首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于扩展D-S证据融合算法的网络异常入侵检测研究

摘要第1-10页
ABSTRACT第10-12页
第一章 绪论第12-16页
   ·课题研究的背景第12-13页
   ·国内外研究现状第13-14页
   ·本文主要工作及论文组织第14-16页
第二章 IDS概论第16-32页
   ·入侵检测发展简史第16-18页
     ·入侵检测的提出第16-17页
     ·入侵检测的发展第17-18页
   ·IDS分类第18-22页
     ·基于数据源的分类第18-20页
     ·基于检测方法的分类第20-21页
     ·基于响应方法的分类第21页
     ·基于体系结构的分类第21-22页
     ·基于实时性要求的分类第22页
   ·IDS模型第22-24页
     ·Denning模型第22-23页
     ·公共入侵检测模型CIDF第23-24页
   ·IDS数据源第24-26页
   ·入侵检测常用方法第26-29页
   ·传统检测方法的不足第29-30页
   ·IDS发展趋势第30-32页
第三章 D-S证据融合理论基础第32-39页
   ·D-S证据理论概述第32-35页
     ·D-S证据理论基础第32-33页
     ·BPA确定的常用方法第33-34页
     ·D-S证据理论的优缺点第34-35页
   ·证据融合在入侵检测中的应用第35-39页
     ·信息融合模型第35页
     ·经典D-S证据融合推理第35-36页
     ·经典D-S证据融合推理示例第36-38页
     ·经典D-S证据融合推理的优缺点第38-39页
第四章 基于EDS融合算法的NIDS模型第39-51页
   ·扩展D-S证据融合理论第39-41页
     ·扩展D-S证据融合算法第39-40页
     ·扩展D-S证据融合示例及结果分析第40-41页
   ·证据融合算法EDS第41-44页
     ·证据融合算法EDS及示例分析第41-42页
     ·EDS算法复杂度分析第42-44页
   ·EDS异常检测模型总体架构第44-45页
   ·模型实现相关技术第45-49页
     ·显著特征的筛选第45-46页
     ·显著特征的粗集分类机制第46页
     ·BPA的确定第46-48页
     ·特征数据自适应机制第48-49页
   ·模型的性能分析第49-51页
第五章 模型实验及结果分析第51-58页
   ·模型最小化实现第51页
   ·模型实验引入的数据源第51-52页
   ·基于UCI WBCD数据集的实验及结果分析第52-54页
     ·数据分析及预处理第52-53页
     ·实验结果分析第53-54页
   ·基于KDD Cup 1999数据集的实验及结果分析第54-58页
     ·数据分析及预处理第54-56页
     ·实验结果分析第56-58页
第六章 结论第58-59页
参考文献第59-62页
致谢第62-63页
攻读学位期间发表的主要学术论文第63-64页
攻读学位期间参与的项目第64-65页
学位论文评阅及答辩情况表第65页

论文共65页,点击 下载论文
上一篇:一种抗DDoS的入侵检测系统研究
下一篇:SIP协议若干安全问题的研究