首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

可视化入侵检测研究

摘  要第1-5页
ABSTRACT第5-10页
第一章 引  言第10-22页
   ·研究背景第10-17页
     ·入侵检测的重要性第10-11页
     ·基于异常检测的入侵检测系统第11-12页
     ·入侵检测在Internet环境中存在的问题第12-15页
     ·信息可视化的重要性第15-16页
     ·研究目标第16-17页
   ·相关研究现状第17-20页
     ·入侵检测研究现状第17-18页
     ·信息可视化在入侵检测领域的应用第18-19页
     ·信息可视化在日志监控领域的应用第19-20页
   ·研究内容第20-22页
第二章 可视化入侵检测框架与参考模型第22-40页
   ·用户入侵行为第22-23页
   ·可视化入侵检测参考模型第23-25页
   ·可视化入侵检测框架第25-35页
     ·系统监控第26-27页
     ·数据提取第27-29页
     ·行为建模第29-33页
     ·可视化建模第33页
     ·数据绘制与显示第33-34页
     ·轮廓创建第34页
     ·异常检测第34-35页
     ·安全响应第35页
   ·可视化入侵检测的重要性第35-37页
   ·可视化入侵检测在企业信息系统安全审计中的应用第37-39页
   ·本章小结第39-40页
第三章 基于PCA的可视化入侵检测算法第40-69页
   ·理论依据第40-44页
   ·可视化入侵检测算法性能需求第44-49页
     ·逼真度第44-47页
     ·运算速度第47页
     ·内存占用空间第47-48页
     ·确定性第48-49页
   ·传统PCA算法第49-51页
     ·算法描述第49-50页
     ·不足之处第50-51页
   ·预处理方法第51-57页
     ·测度精简方法第52-54页
     ·测度分组方法第54-57页
   ·改进PCA算法第57-61页
   ·传统与改进PCA算法的比较第61-68页
     ·理论比较第61-64页
     ·实验比较第64-68页
   ·本章小结第68-69页
第四章 基于CCA的可视化入侵检测算法第69-97页
   ·PCA算法的不足之处第69-70页
   ·数据映射工具选择第70-73页
   ·传统CCA算法第73-77页
   ·PCA算法与CCA算法的比较第77-86页
     ·理论比较第77页
     ·实验比较第77-86页
   ·传统CCA算法不足之处第86-87页
   ·改进CCA算法第87-89页
   ·传统与改进CCA算法的比较第89-92页
     ·确定性第89-90页
     ·运算速度第90-92页
     ·内存占用空间第92页
   ·可视化入侵检测应用第92-95页
   ·本章小结第95-97页
第五章 基于密度场的可视化入侵检测算法第97-114页
   ·散乱点模型的不足之处第97-98页
   ·理论基础第98-102页
     ·基于相似性度量的聚类方法第99-100页
     ·基于概率密度函数估计的分类方法第100-102页
     ·密度场模型第102页
   ·基于密度等值线的可视化入侵检测算法第102-106页
     ·算法描述第103-106页
     ·优点与不足第106页
   ·基于三维实体的可视化入侵检测算法第106-108页
     ·算法描述第106-107页
     ·优点与不足第107-108页
   ·实验结果第108-113页
     ·散乱点算法的选择第108-110页
     ·实验结果比较第110-113页
   ·本章小结第113-114页
第六章 总结与展望第114-117页
   ·工作总结第114-115页
   ·未来展望第115-117页
参考文献第117-122页
致谢及声明第122-123页
个人简历、在学期间的研究成果及发表的论文第123-124页

论文共124页,点击 下载论文
上一篇:宏观极限下的量子动力学模型的退相干
下一篇:基于面向对象的可视化视频传输建模研究