首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于先进计算的智能入侵检测系统研究

目录第1-7页
摘要第7-9页
Abstract第9-11页
第一章 绪论第11-27页
   ·引言第11-17页
   ·入侵检测技术第17-21页
     ·入侵检测系统第18-19页
     ·基于数据来源的入侵检测分类第19-20页
     ·基于模式的入侵检测分类第20-21页
   ·入侵检测技术的发展方向第21-24页
     ·基于机器学习的入侵检测第22-23页
     ·基于计算智能的入侵检测第23-24页
   ·本文主要工作内容与创新第24-25页
   ·论文架构安排第25-27页
第二章 网络入侵检测技术基础第27-44页
   ·网络入侵攻击行为第27-28页
     ·PROBE第27页
     ·U2R和R2L第27-28页
     ·DoS第28页
   ·网络管理系统概述第28-31页
     ·网络管理系统第29-30页
     ·代理者(Agent)第30-31页
   ·网络管理架构第31-34页
     ·传统网络管理架构方式第31-32页
     ·集中式网络管理架构第32页
     ·阶层式网络管理架构第32-33页
     ·分布式网络管理架构第33页
     ·Web-base网络管理架构第33-34页
   ·网络安全防护第34-39页
     ·防病毒软件第34-35页
     ·防火墙第35-36页
     ·入侵检测系统第36-38页
     ·入侵防御系统第38-39页
     ·蜜罐第39页
   ·基于机器学习的入侵检测第39-41页
     ·机器学习理论第40-41页
     ·基于机器学习的入侵检测第41页
   ·基于计算智能的入侵检测系统第41-43页
   ·本章小结第43-44页
第三章 基于非平衡支撑向量机的入侵检测方法第44-63页
   ·入侵检测中的数据非平衡问题第44-45页
   ·非平衡数据支撑向量机分类第45-47页
     ·基于数据采样的不平衡数据分类第45-46页
     ·基于分类算法的不平衡数据分类第46-47页
   ·不平衡数据分类的评价准则第47-48页
   ·基于支撑向量机和非平衡数据的网络入侵检测第48-52页
     ·最小二乘SVM第48-50页
     ·集成LS-SVM分类器第50-51页
     ·非平衡SVM入侵检测第51-52页
   ·实验模拟第52-61页
     ·数据集来源第52-60页
     ·检测系统结果第60-61页
   ·本章小结第61-63页
第四章 基于人工免疫危险理论的入侵检测方法第63-77页
   ·生物免疫与人工免疫第64-65页
   ·人工免疫的研究成果第65-66页
   ·免疫危险理论第66-68页
   ·免疫危险入侵检测第68-70页
   ·基于FCM聚类和多阶段检测的免疫危险入侵检测第70-73页
     ·危险信号第71页
     ·基因编码第71-72页
     ·危险信号浓度计算第72页
     ·模糊C均值聚类(FCM)第72-73页
   ·算法分析第73-74页
   ·实验仿真第74-76页
   ·本章小结第76-77页
第五章 免疫危险克隆规划入侵检测算法第77-85页
   ·克隆选择学说第77-78页
   ·单克隆算子(MONOCLONAL OPERATOR)第78-79页
   ·多克隆算子(POLYCLONAL OPERATOR)第79-80页
   ·免疫克隆规划第80-83页
   ·实验仿真第83-84页
   ·本章小结第84-85页
第六章 总结与展望第85-88页
   ·论文工作总结第85-87页
   ·工作展望第87-88页
参考文献第88-110页
致谢第110-112页
博士期间的工作第112-114页

论文共114页,点击 下载论文
上一篇:巨大地震活动特征及其动力学机制探讨
下一篇:“重复地震”的若干地震学问题--1999年岫岩地震序列及辽宁区域台网的应用研究