首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

模糊理论在入侵检测中的应用研究

摘要第1-5页
ABSTRACT第5-6页
目录第6-8页
引言第8-9页
第一章 问题的提出第9-13页
   ·信息安全与入侵检测第9-10页
   ·为什么要在入侵检测技术中引入模糊理论第10-11页
   ·本文研究内容第11-13页
     ·本人所作的工作第11页
     ·章节安排第11-13页
第二章 入侵检测技术综述第13-23页
   ·入侵检测的概念和基本方法第13-14页
   ·入侵检测发展的重要阶段第14-16页
   ·入侵检测系统的主要功能与存在的问题第16-18页
     ·主要功能第16-17页
     ·入侵检测目前所存在的问题第17-18页
   ·入侵检测的研究现状与发展方向第18-23页
     ·人工神经网络技术在入侵检测中的应用第18-19页
     ·人工免疫技术在入侵检测中的应用第19-20页
     ·数据挖掘技术在入侵检测中的应用第20-23页
第三章 模糊理论及在入侵检测中的应用第23-29页
   ·模糊理论的产生和发展第23-24页
   ·模糊理论的相关概念第24-26页
     ·模糊集合和隶属度函数第24页
     ·If Then规则第24-25页
     ·模糊推理第25-26页
   ·在入侵检测中应用模糊理论的可行性分析第26-29页
第四章 AFIDS系统设计与描述第29-36页
   ·系统设计第29-30页
   ·具体实现第30-36页
     ·检测分析器第31-33页
     ·控制台第33-34页
     ·传输通道的加密与解密第34-36页
第五章 在异常检测中运用模糊关联规则第36-46页
   ·参数的选取第36-39页
   ·模糊关联规则挖掘第39-45页
     ·关联规则第39-40页
     ·模糊关联规则挖掘算法第40-45页
   ·规则集的相似度第45页
   ·入侵响应第45-46页
第六章 基于模糊关联规则挖掘的网络流量分析第46-54页
   ·挖掘关联规则第46-52页
     ·收集数据第46-47页
     ·隶属度确定第47-48页
     ·计算支持计数(vote)第48-49页
     ·关联规则的挖掘第49-51页
     ·输出关联规则第51-52页
   ·异常检测的实现第52-54页
第七章 总结与展望第54-56页
参考文献第56-59页
致谢第59页

论文共59页,点击 下载论文
上一篇:低温和激光烧结纳米 ZnO气敏特性及应用研究
下一篇:MEMS封装中的倒装芯片凸点技术