首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵检测系统数据分析方法及其相关技术的研究

第1章 绪论第1-38页
 1.1 Internet中的安全问题第11-16页
  1.1.1 Internet的发展第11-12页
  1.1.2 Internet中存在的安全威胁第12页
  1.1.3 攻击的主体与方法第12-16页
 1.2 安全模型与安全技术第16-20页
  1.2.1 安全第16页
  1.2.2 安全模型第16-18页
  1.2.3 安全技术第18-20页
 1.3 入侵检测技术简介第20-23页
  1.3.1 基本结构第20-21页
  1.3.2 分类第21-22页
  1.3.3 目标与评估参数第22-23页
 1.4 国内外研究现状第23-35页
  1.4.1 异常检测第23-25页
  1.4.2 误用检测第25-26页
  1.4.3 误用与异常检测的通用方法第26-27页
  1.4.4 基于网络的入侵检测系统第27-30页
  1.4.5 基于主机的入侵检测系统第30-31页
  1.4.6 国内研究现状第31-32页
  1.4.7 存在的问题第32-35页
 1.5 本文的主要研究内容第35-38页
  1.5.1 研究内容第35页
  1.5.2 相互关系第35-37页
  1.5.3 本文的结构第37-38页
第2章 基于物元分析的入侵检测系统建模第38-61页
 2.1 物元分析理论基础第38-46页
  2.1.1 物元第39-41页
  2.1.2 物元变换第41-42页
  2.1.3 可拓集合第42-46页
 2.2 复合物元第46-50页
  2.2.1 复合物元第46-47页
  2.2.2 复合物元的基本运算第47-48页
  2.2.3 复合物元的简化运算第48-49页
  2.2.4 复合物元可拓集合第49-50页
 2.3 基于复合物元的建模方法第50-60页
  2.3.1 入侵检测的可拓性第50-52页
  2.3.2 审计物元模型第52-54页
  2.3.3 审计事件可拓集合第54-55页
  2.3.4 入侵检测变换第55-58页
  2.3.5 入侵检测物元分析模型第58-60页
 2.4 本章小结第60-61页
第3章 网络信息特征空间建立方法的研究第61-74页
 3.1 信息采集第61-66页
  3.1.1 混杂模式第62-64页
  3.1.2 Libpcap调用第64-66页
 3.2 特征重组第66-72页
  3.2.1 基本特征提取第66-68页
  3.2.2 扩展特征提取第68-72页
 3.3 正则化第72-73页
 3.4 本章小结第73-74页
第4章 基于主成分分析的无监督异常检测方法第74-93页
 4.1 无监督异常检测第74-77页
 4.2 主成分分析第77-81页
  4.2.1 主成分第77-78页
  4.2.2 对称主成分分析第78-81页
 4.3 基于对称PCA的无监督异常检测第81-82页
 4.4 主成分求解方法第82-87页
  4.4.1 主成分的数值求解方法第82-84页
  4.4.2 主成分的神经元求解方法第84-87页
 4.5 实验仿真与结果分析第87-92页
  4.5.1 实验数据集第88-89页
  4.5.2 仿真过程与结果第89-91页
  4.5.3 仿真结果分析第91-92页
 4.6 本章小结第92-93页
第5章 基于时衰聚类的入侵攻击自动分类第93-111页
 5.1 入侵攻击自动分类第93-94页
 5.2 统计聚类算法第94-98页
  5.2.1 聚类准则第94-95页
  5.2.2 K-均值算法第95-96页
  5.2.3 时衰K-均值算法第96-97页
  5.2.4 算法收敛性分析第97-98页
 5.3 自组织映射聚类算法第98-104页
  5.3.1 基本思想第98-99页
  5.3.2 学习原理第99-102页
  5.3.3 时衰SOM算法第102-103页
  5.3.4 算法收敛性分析第103-104页
 5.4 实验仿真及结果分析第104-110页
  5.4.1 实验数据集第104-107页
  5.4.2 算法有效性实验第107-108页
  5.4.3 数据分布性实验第108-109页
  5.4.4 算法时衰性实验第109页
  5.4.5 仿真结果分析第109-110页
 5.5 本章小结第110-111页
第6章 基于进化选择的入侵规则自学习第111-130页
 6.1 入侵规则自学习第111-112页
 6.2 遗传算法第112-117页
  6.2.1 算法动机与步骤第113-114页
  6.2.2 表示假设第114-115页
  6.2.3 遗传算子第115-117页
  6.2.4 假设选择第117页
 6.3 决策树归纳算法RIPPER第117-122页
  6.3.1 决策树归纳问题第117-118页
  6.3.2 IREP算法第118-119页
  6.3.3 改进第119-121页
  6.3.4 RIPPER算法第121-122页
 6.4 基于进化选择的入侵规则自学习算法ESAL第122-125页
 6.5 实验仿真及结果分析第125-128页
 6.6 本章小结第128-130页
结论第130-132页
参考文献第132-143页
攻读博士学位期间发表的论文和取得的科研成果第143-144页
致谢第144页

论文共144页,点击 下载论文
上一篇:离子液体用于烷基化反应及其工艺条件研究
下一篇:天然气浅冷回收装置工艺优化