首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--数据安全论文

基于云理论定性描述的入侵检测系统

摘要第1-9页
ABSTRACT第9-11页
插图索引第11-12页
附表索引第12-13页
第1章 绪论第13-22页
   ·入侵检测的定义第13页
   ·入侵检测系统的定义及其研究现状第13-16页
   ·入侵检测系统的分类第16-19页
     ·按照信息的来源分类第16-17页
     ·按照分析方法分类第17-18页
     ·按照组成方式分类第18-19页
   ·入侵检测技术的发展趋势第19-21页
   ·论文的主要研究内容第21-22页
第2章 云理论的相关知识第22-32页
   ·云理论及其研究现状第22-23页
   ·云理论在入侵检测中应用的研究现状第23-24页
   ·云模型(Cloud Model)第24-27页
     ·云的特性第24-25页
     ·云的数字特征第25-26页
     ·正态云模型第26-27页
   ·云发生器第27-30页
     ·正向云发生器(Forward Cloud Generator)第27-28页
     ·X条件云发生器第28-29页
     ·二维和多维正态云模型第29-30页
   ·云模型中的假设问题第30页
   ·云发生器的误差第30-31页
   ·本章小结第31-32页
第3章 IDS中数据的预处理第32-47页
   ·数据选取第32-35页
     ·偏差抽样技术第33-34页
     ·样本密度值的计算第34-35页
   ·数据清理第35-37页
     ·空缺值处理第35-36页
     ·噪声数据处理第36-37页
     ·不一致数据处理第37页
   ·数据集成第37-38页
   ·数据变换第38-39页
   ·数据规约第39-41页
     ·维规约第39-40页
     ·数据压缩第40-41页
     ·数据立方体聚集第41页
   ·数据区间的合理划分第41-46页
     ·局部孤立系数第41-43页
     ·局部孤立系数波峰法LOCW定义第43-44页
     ·LOCW时间复杂度分析第44页
     ·LOCW的实验与仿真第44-46页
   ·本章小结第46-47页
第4章 基于云理论的IDS第47-63页
   ·基于云理论危险定义的IDS第47-51页
     ·免疫学中的伪肯定与伪否定问题第47-48页
     ·IDS中危险理论的定义及相关研究第48-49页
     ·IDS中危险的描述第49-51页
   ·基于云理论与多传感器加权平均的IDS第51-56页
     ·对性能指标的原始数据进行一致性检验第52-53页
     ·利用多传感器加权平均求得数据的融合值及对应的最小方差第53-55页
     ·利用云模型搭建描述性能指标的定性评测云发生器第55页
     ·仿真实例第55-56页
   ·基于PC-LINMAP耦合赋权及云理论的IDS第56-61页
     ·确定系统的主要性能指标第57-58页
     ·PC-LINMAP耦合赋权法第58-60页
     ·运用云理论实现系统发生入侵可能性大小的定性评测第60页
     ·简单实例第60-61页
   ·基于云理论定性描述的IDS检测的流程第61-62页
   ·本章小结第62-63页
结论第63-65页
参考文献第65-69页
致谢第69-70页
附录A 攻读学位期间所发表的学术论文目录第70页

论文共70页,点击 下载论文
上一篇:复合抗肿瘤活性珊瑚羟基磷灰石人工骨的研制及实验研究
下一篇:fMLP诱导中性粒细胞极性及其机制研究