首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于抽样策略的IDS检测模型研究

摘要第1-5页
Abstraet第5-8页
第1章 绪论第8-21页
   ·入侵检测系统介绍第8-11页
     ·基于异常的入侵检测技术第9页
     ·基于误用的入侵检测技术第9-10页
     ·入侵检测系统的实现方式第10-11页
     ·入侵检测系统的总体结构第11页
   ·入侵方法介绍第11-14页
     ·攻击模式的分类第11-13页
     ·常见的攻击方法第13-14页
   ·入侵检测系统的现状第14-17页
   ·入侵检测的发展趋势第17-19页
     ·体系结构演变第17-18页
     ·安全技术综合集成第18页
     ·标准化第18页
     ·安全性评估第18-19页
   ·本文的主要研究内容第19页
   ·本文结构第19-21页
第2章 基于异常的入侵检测第21-41页
   ·引言第21-22页
   ·基于统计学方法的异常检测第22-25页
   ·使用其他方法的异常检测第25-26页
     ·基于神经网络的异常检测第25-26页
     ·基于数据挖掘的异常检测第26页
     ·使用状态机的异常检测第26页
   ·统计分析算法第26-40页
   ·本章小结第40-41页
第3章 等概率随机抽样及整群抽样模型第41-53页
   ·引言第41页
   ·定义第41-42页
   ·等概率随机抽样检测的标准满意曲线第42-45页
   ·成本与精度第45-46页
   ·抽样精度的确定第46-48页
   ·抽样成本的确定第48-50页
   ·整群抽样检测模型第50-51页
   ·本章小结第51-53页
第4章 等概率随机抽样与整群抽样检测模型比较第53-62页
   ·引言第53页
   ·等概率随机抽样检测模型分析第53-55页
     ·稀有事件和逆抽样第53-54页
     ·设计效应(Design effect)第54-55页
   ·整群抽样效率分析第55-59页
   ·非稀有事件的测试第59-61页
   ·稀有事件的测试第61页
   ·本章小结第61-62页
结论第62-64页
参考文献第64-69页
攻读硕士学位期间所发表的学术论文第69-70页
致谢第70页

论文共70页,点击 下载论文
上一篇:30kHz正弦波输出的AC/AC变换器研究
下一篇:论中国特色军事变革背景下的军队思想政治工作