首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于异常检测的网络安全技术的研究--基于数据融合技术的异常检测

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-11页
   ·选题背景和意义第7-8页
   ·国内外研究现状第8-10页
   ·本文工作和论文组织第10-11页
第二章 入侵检测第11-22页
   ·入侵检测的产生与发展第11-12页
   ·入侵检测的基本概念第12-13页
     ·入侵的概念第12页
     ·入侵检测的概念第12-13页
   ·入侵检测系统模型第13-14页
     ·Denning 模型第13-14页
     ·公共入侵检测模型CIDF第14页
   ·入侵检测的作用第14-15页
   ·入侵检测的必要性第15-16页
   ·入侵检测系统的分类第16-19页
     ·基于数据源的分类第16-17页
     ·基于检测方法的分类第17-18页
     ·基于响应方式的分类第18页
     ·基于体系结构的分类第18-19页
     ·基于实时性要求的分类第19页
   ·常用的入侵检测方法第19-20页
   ·入侵检测系统的发展趋势第20-22页
第三章 网络异常检测算法和数据融合技术第22-30页
   ·网络异常检测算法第22-26页
     ·BP 人工神经网络第22-23页
     ·二分类BMPM第23-24页
     ·二分类SVM第24-26页
   ·数据融合技术第26-30页
     ·数据融合的基础知识第26页
     ·数据融合模型第26-27页
     ·数据融合的级别第27-28页
     ·数据融合的方法第28页
     ·数据融合的关键问题第28-29页
     ·数据融合技术的意义第29-30页
第四章 基于BP 神经网络融合SVM 与BMPM 网络异常检测第30-41页
   ·传统网络异常检测模型第30-31页
   ·融合SVM 与BMPM 网络异常检测第31-35页
     ·融合SVM 与BMPM 网络异常检测模型第31-32页
     ·融合模型的解决第32-35页
   ·实验数据描述第35-37页
     ·KDD Cup1999 数据集第35-36页
     ·实验数据预处理第36-37页
   ·实验结果评价参数第37-38页
     ·TP 、FN、 TN、 FP 表示.第37页
     ·ROC 和AUC 度量第37页
     ·Precision、Recall 和F-Score 度量第37-38页
   ·实验仿真第38-40页
     ·实验结果第38-39页
     ·实验结果分析第39-40页
   ·本章小结第40-41页
第五章 扩展D-S 证据理论融合多分类器网络异常检测第41-56页
   ·D-S 证据理论第41-43页
     ·D-S 证据理论基础第41-42页
     ·BPA 的确定方法第42页
     ·D-S 证据理论的优缺点第42-43页
   ·改进的D-S 合成规则第43页
   ·基于扩展D-S 证据理论的网络异常检测第43-49页
     ·融合多分类器的异常检测模型第44页
     ·扩展D-S 证据理论的异常检测方法第44-49页
     ·做出决策第49页
   ·实验仿真第49-55页
     ·实验中使用的数据集第49-50页
     ·实验结果与分析第50-55页
   ·本章小结第55-56页
第六章 总结与展望第56-58页
致谢第58-59页
参考文献第59-63页
附录:作者在攻读硕士学位期间发表的论文第63页

论文共63页,点击 下载论文
上一篇:应对网络入侵的研究--入侵容忍模型构建与量化分析
下一篇:人脸识别过程中特征提取方法的研究