首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

贝叶斯网络在网络攻击追踪中的应用

摘要第1-6页
Abstract第6-9页
第一章 绪论第9-15页
   ·课题的意义及研究现状第9-14页
     ·网络安全现状第9-11页
     ·贝叶斯网络的产生发展和现状第11-13页
     ·网络攻击追踪的现状第13-14页
   ·本文的研究内容第14页
   ·论文组织第14-15页
第二章 传统的追踪方法简介第15-21页
   ·网络追踪的简介第15页
   ·伪造IP攻击追踪方法第15-18页
     ·反应式追踪第16-17页
     ·主动式追踪第17-18页
   ·间接追踪方法第18-21页
     ·基于主机的攻击源追踪第18-19页
     ·基于网络的攻击源追踪第19-21页
第三章 贝叶斯网络理论第21-35页
   ·贝叶斯网的基本概念和定义第21-23页
     ·存在条件独立的联合分布与不确定性的关系第21-22页
     ·贝叶斯网络概念第22-23页
   ·贝叶斯网的建立第23-28页
   ·贝叶斯网的参数学习第28-35页
     ·单参数最大似然估计第29-30页
       ·最大似然估计的概念第29页
       ·最大似然估计的计算第29-30页
     ·单参数贝叶斯估计第30-32页
       ·单参数贝叶斯估计的概念第30页
       ·单参数贝叶斯估计的计算第30-32页
     ·一般网络贝叶斯估计第32-35页
第四章 追踪方法建模及实现第35-49页
   ·追踪模型网络结构第35-38页
   ·威胁度因子第38-41页
     ·威胁度因子概念第38-41页
     ·威胁度因子的计算方法第41页
   ·与传统方法相结合的追踪过程和全局检测第41-43页
   ·实验程序各模块关键代码第43-49页
第五章 总结以及展望第49-50页
参考文献第50-52页
在学研究成果第52-53页
致谢第53页

论文共53页,点击 下载论文
上一篇:基于贝叶斯方法的垃圾邮件过滤技术的研究
下一篇:基于WSRF.NET的网格服务研究开发