首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵检测系统评估分析方法的研究

摘要第1-6页
Abstract第6-10页
第1章 绪论第10-14页
   ·引言第10-11页
   ·研究背景第11-12页
     ·测试和评估NIDS 的必要性第11页
     ·离线测试与评估NIDS第11页
     ·评估的重点第11-12页
   ·论文主要研究内容第12页
   ·论文组织结构第12-14页
第2章 入侵检测系统相关理论及技术研究第14-31页
   ·入侵检测系统简述第14-22页
     ·入侵检测概念及技术第14-19页
     ·入侵检测系统的结构第19-20页
     ·入侵检测的分类第20-22页
   ·入侵检测系统测试评估概述第22页
   ·入侵检测系统测试评估方案设计第22-28页
     ·测试评估的内容第22-23页
     ·测试评估IDS 性能的标准第23页
     ·测试评估IDS 的指标第23-25页
     ·测试评估IDS 的基本步骤第25页
     ·测试数据的生成第25-28页
     ·测试评估IDS 的环境配置与框架第28页
   ·用户评估标准第28-29页
   ·IDS 评估面临的问题第29-30页
   ·本章小结第30-31页
第3章 现有入侵检测评估方法和测试平台第31-46页
   ·现有的IDS 评估技术第31-36页
     ·林肯实验室使用的接收操作特性曲线评估方法第31-32页
     ·基于代价的评估方法第32-33页
     ·期望代价方法第33-34页
     ·决策理论评估方法第34-35页
     ·检测错误折中曲线评估方法第35-36页
   ·现有的测试平台第36-39页
     ·Nicholas J.Puketza 等人的工作第36-37页
     ·MIT 的工作第37-39页
     ·其他人的工作第39页
     ·对现有测试平台的评价第39页
   ·IDS 评估分析方法实例第39-45页
     ·传统的IDS 评估方法第40-41页
     ·基于最优配置点的IDS 评估方法及其改进第41-43页
     ·例证第43-45页
   ·本章小结第45-46页
第4章 支持决策论的ROC 方法及改进方法第46-71页
   ·ROC 曲线的数学基础第46-52页
     ·内部响应的概率密度函数和判断标准第46-48页
     ·接收操作特性曲线ROC第48-52页
     ·ROC 曲线在入侵检测系统评估中的应用第52页
   ·支持决策论的ROC 方法第52-62页
     ·概念简介第53页
     ·代价与决策论相融合的ROC 曲线方法第53-57页
     ·方法验证第57-62页
     ·ROC 曲线的缺点第62页
   ·基于DET 曲线的IDS 评估方法及其例证第62-70页
     ·DET 曲线介绍第62-65页
     ·DET 曲线例证第65-70页
   ·本章小结第70-71页
第5章 基于模糊评价的入侵检测评估方法第71-86页
   ·模糊综合评判简述第71-72页
     ·思想和原理第71-72页
     ·简单介绍模糊综合评价模型第72页
   ·模糊综合评判方法的具体步骤第72-73页
   ·入侵检测系统评估实例研究第73-84页
     ·模型的建立第74-75页
     ·实例研究第75-84页
     ·模糊综合评价方法的优缺点第84页
   ·三种入侵检测系统评估方法的对比第84-85页
   ·本章小结第85-86页
结论第86-88页
参考文献第88-91页
攻读硕士学位期间所发表的论文第91-92页
致谢第92页

论文共92页,点击 下载论文
上一篇:聚类分析在入侵检测中的应用研究
下一篇:基于构件的效能监督系统设计与实现