首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于信息融合的入侵检测模型的研究与实现

摘要第1-6页
ABSTRACT第6-8页
1 入侵检测系统概述第8-18页
   ·入侵检测回顾第8-9页
   ·入侵检测的相关知识第9-11页
   ·入侵检测系统的分类第11-13页
     ·根据检测方法分类第11-12页
     ·根据检测对象分类第12-13页
     ·根据工作方式分类第13页
   ·入侵检测方法和技术第13-16页
     ·统计方法第13-14页
     ·专家系统第14页
     ·预测模式生成第14页
     ·Keystroke Monitor第14页
     ·基于模型的入侵检测方法第14-15页
     ·状态转移分析第15页
     ·模式匹配第15页
     ·其它新技术第15-16页
   ·入侵检测体系结构第16-18页
     ·集中式结构第16-17页
     ·分布式结构第17页
     ·分层结构第17-18页
2 信息融合第18-25页
   ·信息融合概述第18-20页
   ·引入信息融合的必要性第20页
   ·引入信息融合的优点第20-22页
   ·入侵检测领域的信息融合第22-25页
3 基于信息融合的入侵检测模型第25-53页
   ·数据源第25-37页
     ·基于主机的数据源第25-28页
     ·基于网络的数据源第28-29页
     ·应用程序日志文件第29-30页
     ·其他入侵检测系统的报警信息第30-31页
     ·本模型所使用的数据源第31-37页
   ·特征的筛选与排序第37-47页
     ·基于性能的特征排序方法第38页
     ·基于性能的特征排序过程第38-41页
     ·基于性能的特征排序规则集第41-42页
     ·基于性能特征排序的优点第42页
     ·结果分析第42-47页
   ·神经网络模块第47-50页
     ·径向基函数(Radial Basis Function,RBF)神经网络第48-49页
     ·网络结构设计与实现第49-50页
   ·证据理论模块第50-53页
     ·辨别框第50页
     ·概率分配函数m第50-51页
     ·信任函数Bel第51页
     ·似然函数Pl第51页
     ·证据组合第51-53页
   ·结论第53页
4 存在的问题和难点第53-54页
5 展望第54-56页
参考文献第56-59页
致谢第59-60页
攻读硕士学位期间发表的学术论文第60-61页
学位论文评阅及答辩情况表第61页

论文共61页,点击 下载论文
上一篇:靛红抗老年性震颤麻痹作用机制
下一篇:上颌肯氏I类牙列缺损可摘局部义齿修复对声学特征的影响