首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式入侵检测系统与信息融合技术的研究与实践

分布式入侵检测系统与信息融合技术的研究与实践第1页
四川大学数学学院应用数学专业第6页
研究生 姜建国 指导教师 周仲义第6页
摘要第6-9页
Abstract第9-12页
1 引言第12-16页
   ·课题目的和意义第12-14页
   ·国际国内研究状况和进展第14-16页
2 入侵检测系统基础第16-48页
   ·基本概念第16-23页
     ·信息安全第16-22页
     ·入侵检测第22-23页
   ·动态安全模型与信息安全保障体系第23-30页
     ·P~2DR模型第24-26页
     ·信息安全保障体系第26-30页
   ·入侵检测系统第30-43页
     ·入侵检测系统的历史第30-34页
     ·入侵检测系统的分类第34-43页
   ·现有入侵检测系统的不足第43-48页
     ·严峻的挑战第43-46页
     ·IDS的弱点和局限第46-48页
3 Cyber-IDS--适应大规模异构网络的入侵检测系统第48-65页
   ·Cyber-IDS的关注焦点第49-52页
   ·分布式入侵检测系统的典型结构第52-56页
     ·集中分布式第52-53页
     ·无中心分布式第53页
     ·层次分布式:AAFID第53-56页
   ·Cyber-IDS第56-61页
     ·系统的定义第56-58页
     ·树形层次结构第58-61页
   ·相关融合问题第61-65页
     ·Cyber-IDS的相关融合问题第61-63页
     ·传统入侵检测系统的融合思想第63-65页
4 信息融合模型与Cyber-IDS第65-80页
   ·基本概念第65-68页
   ·功能模型第68-75页
   ·结构模型第75-78页
   ·系统特点第78-80页
5 入侵跟踪与数据关联方法第80-95页
   ·基本概念第81-82页
   ·基本方法第82-85页
   ·多假设跟踪第85-89页
   ·一般模型第89-95页
6 分布式检测的融合方法第95-105页
   ·问题描述第95-97页
   ·融合方法第97-105页
     ·恒虚警检验第97-100页
     ·(k/N)融合规则第100-105页
7 网络入侵检测代理(NIDA)的设计与实现第105-117页
   ·系统模型第105-107页
   ·系统设计第107-115页
     ·检测方法第107-110页
     ·系统实现第110-115页
   ·相关产品说明第115-117页
8 Cyber-IDS的原型设计与实现第117-144页
   ·主要功能结构第117-124页
     ·数据对象分类及定义第117-119页
     ·功能代理第119-124页
   ·关键过程设计第124-128页
     ·通信机制第124-126页
     ·身份认证第126-127页
     ·心跳验证第127-128页
   ·相关融合算法第128-136页
     ·概念和定义第129-133页
     ·聚类与关联算法第133-134页
     ·融合判断第134-136页
   ·系统控制台第136-141页
     ·组织结构第136-137页
     ·主界面设计(UI)第137-141页
   ·系统测试第141-144页
9 结论第144-145页
参考文献:第145-153页
攻读博士学位期间的研究成果及发表的学术论文第153-154页
申明第154-155页
致谢第155页

论文共155页,点击 下载论文
上一篇:急性缺氧对大鼠海马神经元NMDA诱发电流的影响及GDNF作用机制的研究
下一篇:油菜菌核病菌与寄主互作及羟菌唑对病菌影响的超微结构与细胞化学研究