首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于管理Agent的协作式入侵检测技术的研究

摘要第1-7页
ABSTRACT第7-11页
第1章 绪论第11-18页
   ·网络安全第11-13页
   ·入侵检测技术研究进展第13-16页
   ·课题研究的意义和创新点第16-17页
     ·研究意义第16-17页
     ·本文的创新点第17页
   ·论文的组织第17-18页
第2章 入侵检测原理第18-32页
   ·入侵检测原理及体系结构第18-24页
     ·入侵检测基本原理第18-20页
     ·入侵检测技术分类第20-22页
     ·入侵检测系统体系结构第22-24页
   ·入侵检测分析技术第24-28页
     ·误用检测采用的分析技术第24-26页
     ·异常检测采用的分析技术第26页
     ·其他入侵检测分析技术第26-28页
   ·攻击技术分析第28-31页
     ·常用攻击技术第28-29页
     ·拒绝服务攻击第29-31页
   ·本章小结第31-32页
第3章 多Agent系统求解原理第32-37页
   ·AGENT及AGENT体系结构第32-33页
   ·多AGENT系统第33-36页
     ·多Agent体系结构第33-34页
     ·协作和协商第34-35页
     ·协调第35-36页
   ·本章小结第36-37页
第4章 CIDBMA模型第37-53页
   ·CIDBMA逻辑结构第37-38页
   ·CIDBMA模型元素及功能第38-44页
     ·入侵检测Agent(IDA)第39-40页
     ·主机监视Agent(HMA)第40-41页
     ·状态控制Agent(SCA)第41-42页
     ·域监视Agent(DMA)第42-43页
     ·管理Agent(MA)第43页
     ·用户界面Agent(UIA)第43-44页
   ·协作机制第44-51页
     ·Agent的协作分类第44-46页
     ·协作策略第46-49页
     ·与协作相关的Agent参数第49-50页
     ·信誉度生成算法第50-51页
   ·通信机制第51-52页
   ·本章小结第52-53页
第5章 管理Agent设计与实现第53-58页
   ·管理AGENT的功能描述第53页
   ·管理AGENT的结构组织第53-55页
   ·基于优先级的选择算法第55-57页
   ·本章小结第57-58页
第6章 实验与分析第58-71页
   ·数据提取第58-60页
     ·数据采集第58-59页
     ·数据预处理第59-60页
   ·数据分析第60-64页
     ·基于集成学习的数据分析原理第60-61页
     ·集成学习模型的改进第61-64页
   ·实验结果分析第64-70页
     ·实验数据说明第64-69页
     ·实验结果与分析第69-70页
   ·本章小结第70-71页
第7章 结束语第71-73页
   ·总结第71页
   ·进一步研究方向第71-73页
致谢第73-74页
参考文献第74-77页
论文及科研情况第77-78页
附录 KDDCUP99数据集特征属性分类第78-79页

论文共79页,点击 下载论文
上一篇:TBT当今运用的新特征与中国应对措施研究
下一篇:嵌入式无线接入点和无线站配置管理平台的设计与实现