首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络入侵检测技术研究与应用

摘要第1-5页
ABSTRACT第5-8页
第一章 绪论第8-12页
   ·研究的背景以意义第8-9页
   ·国内外研究现状第9-10页
   ·研究内容第10-11页
   ·本文的结构第11-12页
第二章 入侵检测原理以及评价指标的研究第12-18页
   ·入侵检测的概念以及技术原理第12-13页
   ·入侵检测系统的架构第13-15页
   ·入侵检测系统的评价指标第15-17页
   ·本章小结第17-18页
第三章 集成学习方法在入侵检测中应用的研究第18-28页
   ·集成学习简介第18-19页
     ·分类问题第18页
     ·为什么集成学习有效果第18-19页
     ·集成学习有效果的条件第19页
   ·Adaboost算法的介绍第19-22页
     ·boosting方法第19-20页
     ·Adaboost算法第20-22页
   ·一种基于Adaboost的异常检测分类算法第22-27页
     ·算法设计的动机第22-23页
     ·弱分类器的构造第23-24页
     ·初始权重的赋值第24-25页
     ·算法的具体描述以及相关说明第25-26页
     ·实验结果分析第26-27页
   ·本章小结第27-28页
第四章 入侵检测系统模块化集成的研究第28-40页
   ·引言第28页
   ·相关工作第28-29页
   ·模块化多分类器集成第29-32页
     ·模块架构第29-30页
     ·全局误报率以及模块误报率第30-31页
     ·针对服务的多分类器系统第31-32页
   ·无标记入侵检测方法的集成第32-34页
     ·one-class分类技术第32-34页
     ·分类器组合规则第34页
   ·实验步骤以及结果分析第34-39页
     ·训练集取样第35-36页
     ·实验过程描述第36-38页
     ·实验结果分析第38-39页
   ·本章小结第39-40页
第五章 基于攻击图的复合攻击警报关联以及预测方法第40-46页
   ·前言第40-41页
   ·基于攻击图的EQG模型第41-42页
   ·基于EQG模型的警报关联方法第42-43页
   ·假设遗漏的警报以及警报预测第43-45页
   ·本章小结第45-46页
第六章 总结与展望第46-48页
   ·工作总结第46-47页
   ·下一步工作第47-48页
参考文献第48-54页
致谢第54-55页
攻读学位期间主要的研究成果第55页

论文共55页,点击 下载论文
上一篇:沪、深、美股市之间波动溢出关系检验
下一篇:基于财务评价的国有工业企业竞争力分析--以山东省为例