首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵检测系统中的多数据包分析方法的研究

摘要第1-6页
ABSTRACT第6-11页
第1章 绪论第11-14页
   ·研究的目的和意义第11-12页
   ·论文工作第12页
   ·论文结构第12-14页
第2章 NIDS 系统结构及常见算法第14-24页
   ·NIDS 系统结构第14-16页
     ·CIDF 体系结构第14-15页
     ·现有NIDS 的体系结构第15-16页
   ·NIDS 中的常见的检测算法第16-21页
     ·数据源的获取第16-17页
     ·基于神经网络的入侵检测算法第17-18页
     ·基于数据挖掘的入侵检测算法第18-20页
     ·其他常见算法第20-21页
   ·常见的 NIDS 算法的局限性第21-23页
     ·入侵行为的发展趋势第21-22页
     ·常见的NIDS 算法的局限性第22-23页
   ·小结第23-24页
第3章 二层式NIDS 多数据包检测算法模型第24-30页
   ·二层式多数据包检测算法模型第24-25页
   ·事件的特征向量第25-26页
   ·事件的关联聚类分析第26-28页
   ·关联事件的回归分析第28-29页
   ·小结第29-30页
第4章 事件的关联聚类分析第30-39页
   ·聚类分析的典型要求第30-31页
   ·层次聚类中的凝聚方法第31-34页
     ·凝聚方法的算法描述第31-32页
     ·凝聚方法的实现第32-34页
     ·凝聚方法的复杂度分析第34页
   ·基于凝聚方法的事件聚类分析第34-38页
     ·用于事件聚类分析的距离尺度第34-36页
     ·凝聚算法的应用策略第36-38页
   ·小结第38-39页
第5章 关联事件的回归分析第39-47页
   ·前馈多层感知神经网络第39-40页
   ·基于前馈多层感知器的关联事件的回归分析第40-44页
     ·可行性分析第40-41页
     ·算法描述第41-42页
     ·算法的实现第42-44页
   ·前馈多层神经网络的训练第44-46页
     ·评分函数第44页
     ·误差反向传播算法第44-45页
     ·训练数据的处理第45-46页
   ·算法的复杂度分析第46页
   ·小结第46-47页
第6章 仿真实验第47-53页
   ·凝聚方法对网络数据流的关联聚类分析的测试第47-50页
     ·测试数据集第47-48页
     ·算法的实现第48-49页
     ·实验结果第49-50页
   ·对二层算法的整体测试第50-52页
     ·测试数据的数据结构第50-51页
     ·算法模型的训练第51页
     ·算法模型的仿真测试第51-52页
   ·小结第52-53页
结束语第53-54页
参考文献第54-59页
致谢第59页

论文共59页,点击 下载论文
上一篇:弹道中段目标极化域特征提取与识别
下一篇:基于ARM微处理器的玻璃缺陷在线检测系统