首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于多目标博弈的入侵检测系统

摘要第1-4页
ABSTRACT第4-7页
第一章 IDS 研究现状第7-18页
   ·传统IDS 简介及相关技术第7-12页
     ·IDS 基本概念第7-9页
     ·IDS 技术分类及发展方向第9-11页
     ·IDS 常见模型及方法第11-12页
   ·基于移动AGENT 的IDS 模型第12-13页
     ·移动代理特点及类型第12-13页
     ·基于移动代理的攻击检测过程第13页
   ·基于分簇的IDS 模型第13-15页
     ·基于分簇的网络特点及分簇依据第13-14页
     ·分簇算法及攻击检测算法第14-15页
   ·基于数据挖掘的IDS 模型第15-17页
   ·本章小结第17-18页
第二章 基于博弈论的IDS 模型第18-30页
   ·博弈论相关知识第18-21页
     ·博弈基本概念及基本组成要素第18-20页
     ·博弈的分类第20页
     ·纳什均衡第20-21页
   ·IDS 多目标二人博弈模型第21-29页
     ·多目标IDS 模型第21-22页
     ·多目标博弈策略的选择第22-29页
   ·本章小结第29-30页
第三章 多目标IDS 模型实验评测第30-43页
   ·GLOMOSIM平台介绍第30-34页
     ·仿真平台的选取第30-32页
     ·GloMoSim 平台编程入口及仿真过程第32-34页
   ·实验场景及实验结果分析第34-42页
     ·网络配置及实验场景配置第34-36页
     ·实验结果评测及分析第36-42页
   ·本章小结第42-43页
第四章 全文总结第43-44页
   ·主要结论第43页
   ·研究展望第43-44页
参考文献第44-46页
致谢第46-47页
攻读硕士学位期间已发表或录用的论文第47-49页
上海交通大学学位论文答辩决议书第49页

论文共49页,点击 下载论文
上一篇:基于ARM及嵌入式Linux的线切割数控系统开发
下一篇:IXP网络处理器寄存器分配的关键技术