一种不确定推理的网络入侵检测的设计与实现
摘要 | 第1-6页 |
ABSTRACT | 第6-12页 |
第1章 绪论 | 第12-18页 |
·背景及意义 | 第12-13页 |
·课题来源 | 第12页 |
·计算机系统安全概述 | 第12-13页 |
·入侵检测 | 第13页 |
·入侵检测技术的产生和发展现状 | 第13-15页 |
·入侵检测技术的产生和发展历史 | 第13-15页 |
·入侵检测技术的发展现状 | 第15页 |
·入侵检测系统的主要功能要求 | 第15-16页 |
·本文所做的主要工作 | 第16-18页 |
第2章 推理机的推理方式研究 | 第18-29页 |
·确定推理与不确定性推理 | 第18-21页 |
·确定性推理 | 第18-19页 |
·不确定性推理概念 | 第19-21页 |
·不确定性推理中的基本问题 | 第21-24页 |
·不确定性的表示与量度 | 第21-22页 |
·不确定性匹配算法及闽值的选择 | 第22-23页 |
·组合证据不确定性的算法 | 第23页 |
·不确定性的传递算法 | 第23-24页 |
·结论不确定性的合成 | 第24页 |
·证据推理的基本概念 | 第24-28页 |
·D-S 证据理论基础 | 第24-25页 |
·基本概率赋值的获取 | 第25-26页 |
·D-S 理论相关的函数 | 第26-28页 |
·证据推理的优缺点 | 第28页 |
·本章小结 | 第28-29页 |
第3章 证据推理算法生成与模型设计 | 第29-42页 |
·基于证据推理与数据融合的入侵检测模型设计 | 第29-33页 |
·传统的IDS 与基于证据推理的IDS | 第29-30页 |
·基于数据融合的黑板模型分析 | 第30-32页 |
·证据推理与数据融合的模型设计 | 第32-33页 |
·入侵检测中的证据生成算法设计 | 第33-37页 |
·证据支持最简形式 | 第33-34页 |
·证据支持二元形式 | 第34页 |
·同型证据形式 | 第34-35页 |
·证据生成相关定理 | 第35-37页 |
·证据生成算法举例 | 第37-41页 |
·算法结构 | 第37-38页 |
·算法结果比较 | 第38-41页 |
·本章小结 | 第41-42页 |
第4章 基于证据推理的入侵检测系统设计 | 第42-56页 |
·系统设计概括 | 第42页 |
·证据推理与数据融合的入侵检测体系结构 | 第42-43页 |
·数据源 | 第43-44页 |
·数据预处理的分析 | 第44-47页 |
·数据归一化 | 第44-45页 |
·特征选择 | 第45-47页 |
·分类算法 | 第47-50页 |
·聚类理论 | 第47-48页 |
·利用未标记数据提高贝叶斯分类器性能的基本思想 | 第48-49页 |
·改进算法分析 | 第49-50页 |
·入侵检测系统融合算法 | 第50-52页 |
·融合中心对事件关联分析 | 第50-51页 |
·组合规则和决策机制 | 第51-52页 |
·证据推理过程分析 | 第52-53页 |
·检测分析 | 第53-55页 |
·本章小结 | 第55-56页 |
第5章 实验结果及分析 | 第56-61页 |
·实验环境介绍 | 第56-57页 |
·实验结果及分析 | 第57-60页 |
·本章小结 | 第60-61页 |
结论 | 第61-63页 |
参考文献 | 第63-67页 |
攻读硕士学位期间发表的学术论文 | 第67-68页 |
致谢 | 第68页 |