首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘和Agent技术的分布式入侵检测技术研究和设计--网络入侵检测器的设计与实现

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-9页
   ·研究背景及意义第7-8页
   ·本文的内容结构第8-9页
第二章 入侵检测概述第9-15页
   ·入侵检测系统的必要性第9页
   ·入侵检测系统的分类第9-13页
     ·基于数据源的分类第9-11页
     ·基于检测方法的分类第11-12页
     ·根据体系结构(控制策略)分类第12-13页
   ·入侵检测发展面临的主要问题及发展趋势第13-14页
     ·入侵检测面临的主要问题第13-14页
     ·入侵检测的发展趋势第14页
   ·本章小结第14-15页
第三章 分布式入侵检测和数据挖掘技术第15-21页
   ·分布式入侵检测系统概述第15-16页
     ·传统入侵检测系统的局限第15页
     ·分布式入侵检测系统的优势第15-16页
     ·技术难点第16页
   ·数据挖掘技术在入侵检测中的应用第16-20页
     ·数据挖掘技术第16-17页
     ·常见的数据挖掘分析方法第17-20页
     ·数据挖掘技术在入侵检测中的应用第20页
   ·本章小结第20-21页
第四章 系统模型框架及网络入侵检测器的设计与实现第21-39页
   ·系统模型框架第21-23页
     ·系统设计第21-22页
     ·系统模型架构第22页
     ·工作原理第22-23页
   ·子网监控器第23-25页
     ·功能第23页
     ·设计第23-24页
     ·数据融合分析第24-25页
   ·本地检测器(网络入侵检测器)第25-37页
     ·功能第25页
     ·模块结构第25-37页
       ·特征提取器第26-29页
       ·检测引擎第29-37页
       ·代理训练第37页
   ·本章小结第37-39页
第五章 系统验证及分析第39-45页
   ·数据源分析第39-40页
   ·试验环境第40-41页
   ·参数的选择第41页
   ·结果分析第41-44页
   ·本章小结第44-45页
第六章 总结与展望第45-46页
   ·总结第45页
   ·进一步工作展望第45-46页
致谢第46-47页
参考文献第47-49页
硕士期间发表的学术论文第49页

论文共49页,点击 下载论文
上一篇:媒体报导影响下的SIR和SIRS模型
下一篇:基于ANSYS的某机枪有限元结构分析