首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵检测报警数据融合与关联技术研究

摘要第1-9页
ABSTRACT第9-10页
第一章 绪论第10-14页
   ·课题背景第10-11页
   ·主要研究内容及意义第11-12页
   ·课题研究成果第12-13页
   ·论文的组织第13-14页
第二章 入侵检测报警数据处理技术第14-22页
   ·报警融合技术介绍第14-15页
   ·报警关联技术介绍第15-21页
     ·强依赖算法第15-18页
     ·弱依赖算法第18-20页
     ·综合分析第20-21页
   ·问题的提出第21页
   ·本章小结第21-22页
第三章 入侵检测报警数据处理系统设计与实现第22-41页
   ·入侵检测报警数据处理任务分析第22-23页
   ·入侵检测报警处理系统设计第23-28页
     ·报警数据关系分析第23-26页
     ·系统框架第26-28页
   ·部分模块设计与实现第28-37页
     ·过滤模块设计与实现第28-33页
     ·聚合模块设计与实现第33-34页
     ·归并模块设计与实现第34-37页
   ·部分测试结果第37-40页
     ·数据源第37页
     ·实验环境及参数第37-38页
     ·实验结果及分析第38-40页
   ·本章小结第40-41页
第四章 频繁报警事件序列挖掘算法第41-52页
   ·基本知识第41-45页
     ·关联规则定义第41-42页
     ·Apriori关联算法第42-43页
     ·序列挖掘算法简介第43-45页
   ·频繁事件序列挖掘算法第45-49页
     ·问题分析第45-48页
     ·算法设计第48-49页
   ·实验结果第49-50页
   ·频繁事件序列的应用设想第50页
   ·本章小结第50-52页
第五章 基于隐马尔可夫模型的攻击意图识别技术研究第52-62页
   ·隐马尔可夫模型概述第52-55页
     ·基本概念第52-54页
     ·三个基本问题第54页
     ·Viterbi解码算法第54-55页
   ·HMM在攻击意图识别上的应用分析第55-56页
     ·HMM在攻击意图识别上的应用第55-56页
     ·存在的问题第56页
   ·改进方案及求解第56-59页
     ·IR_HMM改进方案第56-57页
     ·DAC解码算法第57-59页
   ·仿真试验结果第59-61页
   ·本章小结第61-62页
第六章 结束语第62-64页
致谢第64-65页
参考文献第65-68页
攻硕期间发表的论文第68-69页
附录 部分Snort报警事件说明第69-71页

论文共71页,点击 下载论文
上一篇:缝隙连接对大鼠脑缺血再灌注后血脑屏障通透性的影响
下一篇:湖南邮政储蓄机构商业银行化运作研究