首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵检测系统检测精度评估方法研究

第一章 绪论第1-13页
   ·课题研究背景以及意义第9-10页
   ·课题研究的主要内容第10页
   ·论文内容及安排第10-11页
   ·小结第11-13页
第二章 入侵检测评估的基本原理第13-23页
   ·评估入侵检测系统性能的目的和标准第13-15页
     ·定量评估的目的第13-14页
     ·评估入侵检测系统性能的标准第14-15页
   ·测试评估内容第15-18页
     ·功能性测试第16-17页
     ·性能测试第17-18页
     ·产品可用性测试第18页
   ·用户评估标准第18-20页
   ·网络入侵检测系统的测试评估环境第20-22页
   ·小结第22-23页
第三章 现有入侵检测评估方法和测试平台第23-37页
   ·现有的一些测试技术第23-30页
     ·林肯实验室使用的接收操作特性曲线评估方法第23-25页
     ·基于代价的评估方法第25-27页
     ·决策理论评估方法第27-29页
     ·检测错误折中曲线评估方法第29-30页
   ·现有的测试平台第30-36页
     ·UC Davis测试平台第31-32页
     ·MIT的测试平台第32-35页
     ·其它测试平台第35页
     ·对现有测试平台简要评价第35-36页
   ·小结第36-37页
第四章 DET曲线和决策理论的有机融合第37-59页
   ·ROC曲线的数学基础第37-48页
     ·内部响应的概率密度函数和判断标准第37-40页
     ·接收操作特性曲线 ROC第40-45页
     ·ROC曲线在入侵检测系统评估中的应用第45-47页
     ·ROC曲线的缺点第47-48页
   ·检测差错折中 DET线性曲线第48-52页
     ·入侵检测系统的概率统计模型第48页
     ·ROC曲线到 DET曲线的转化第48-52页
     ·DET曲线的优点第52页
   ·决策理论的方法第52-55页
   ·支持决策论的 DET方法第55-58页
     ·决策论和 DET方法的理论融合第55-57页
     ·理论融合的MATLAB实现第57-58页
   ·小结第58-59页
第五章 实验及结论第59-61页
   ·实验数据第59页
   ·实验设计及结果分析第59-60页
   ·小结第60-61页
第六章 总结与展望第61-63页
   ·工作总结第61-62页
   ·工作展望第62-63页
参考文献第63-66页
在读期间发表的论文第66-67页
致谢第67页

论文共67页,点击 下载论文
上一篇:装饰材料所致宾馆客房空气污染现况调查及其对人体健康影响研究
下一篇:陕西渭南宋家北沟三门组的划分对比及介形虫研究