首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式入侵检测系统中的报警融合

摘要第1-7页
ABSTRACT第7-11页
1 绪论第11-14页
   ·研究背景第11-12页
   ·论文研究的内容和意义第12页
   ·论文组织与安排第12-14页
2 入侵检测系统(IDS)概述第14-26页
   ·入侵检测系统的产生和发展第14-15页
   ·入侵检测系统的结构第15-16页
   ·入侵检测系统的数据源第16-19页
   ·入侵检测技术的分析与比较第19-22页
     ·滥用检测技术第19-20页
     ·异常检测技术第20-21页
     ·入侵检测技术的比较第21-22页
   ·入侵检测系统的发展方向第22-25页
     ·宽带高速网络的实时入侵检测技术第22页
     ·大规模分布式入侵检测技术第22-23页
     ·入侵检测系统的数据融合技术第23-24页
     ·先进检测算法的应用第24-25页
   ·小结第25-26页
3 报警融合技术综述第26-31页
   ·引言第26-27页
   ·报警融合技术第27-30页
     ·报警融合技术的分类第27-29页
     ·报警融合技术的主要概念第29-30页
   ·小结第30-31页
4 分布式入侵检测系统中的报警融合第31-52页
   ·入侵检测报警管理与入侵响应系统(IDAM&IRS)概述第31-33页
   ·报警融合模型的设计第33-34页
   ·报警融合模型的实现第34-45页
     ·报警聚合的实现第34-36页
     ·报警关联的实现第36-45页
       ·概念与思想第36-37页
       ·支持数据库表结构第37-39页
       ·模糊综合评判FCE(Fuzzy Comprehensive Evaluation)第39-40页
       ·报警关联度的计算第40-42页
       ·报警关联流程第42-44页
       ·几点说明第44-45页
   ·报警融合模块的使用第45-46页
     ·报警聚合第45页
     ·报警关联第45-46页
   ·其他主要的报警管理操作第46-52页
     ·有监督的报警确信度学习第46-47页
     ·报警验证第47-52页
5 实验与分析第52-57页
   ·实验环境第52页
   ·对主机全面漏洞扫描实验第52-53页
   ·动网上传漏洞攻击实验第53-54页
   ·对FTP的溢出攻击实验第54-57页
6 结束语第57-58页
   ·本文总结第57页
   ·进一步的工作第57-58页
参考文献第58-60页
作者简历第60-62页
学位论文数据集第62页

论文共62页,点击 下载论文
上一篇:实物期权理论在房地产投资决策中的应用
下一篇:几类二阶时滞微分方程的振动性研究