首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于ARMA模型的CFAR网络入侵检测方法研究

摘要第1-5页
ABSTRACT第5-14页
第一章 绪论第14-19页
   ·研究背景及意义第14-15页
   ·国内外的研究发展现状第15-17页
   ·本文主要的研究内容和安排第17-19页
第二章 入侵检测系统第19-26页
   ·入侵检测系统概述第19-20页
   ·入侵检测的过程第20-21页
   ·入侵检测系统分类第21-24页
   ·异常入侵检测系统的数学模型第24-25页
   ·本章小结第25-26页
第三章 数据准备和ARMA 流量预测模型第26-51页
   ·数据准备第26-32页
   ·ARMA 流量模型第32-41页
   ·实测数据分析第41-50页
   ·本章小结第50-51页
第四章 基于ARMA 模型的CFAR 分析第51-65页
   ·CFAR 概述第51-52页
   ·CFAR 检测原理第52-54页
   ·CFAR 的分类第54-63页
   ·基于ARMA 模型的CFAR 数学模型第63-64页
   ·本章小结第64-65页
第五章 计算机仿真第65-83页
   ·入侵信号的分类第65-67页
   ·数据的选取第67-70页
   ·不同特征的CFAR 分析第70-71页
   ·不同样本容量的CFAR 分析第71-76页
   ·不同时间段的CFAR 分析第76-78页
   ·CFAR 检测的ROC 曲线第78-81页
   ·CFAR 检测的融合第81-82页
   ·本章小结第82-83页
第六章 总结和展望第83-85页
   ·本文总结第83-84页
   ·今后的展望第84-85页
致谢第85-86页
参考文献第86-90页
攻读学位期间发表的学术论文目录第90-93页
上海交通大学学位论文答辩决议书第93页

论文共93页,点击 下载论文
上一篇:大连城市轴线的空间解读
下一篇:起重机金属结构极限状态法设计研究