首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

选择性网络入侵检测系统的研究与实现

第一章 绪论第1-20页
   ·研究背景第10-11页
   ·入侵检测技术相关介绍第11-18页
     ·研究现状第11-12页
     ·入侵检测方法第12-13页
     ·入侵检测模型第13-15页
     ·Bro系统介绍第15-16页
     ·攻击类型分类介绍第16-18页
   ·研究内容第18-19页
   ·内容安排第19-20页
第二章 系统体系结构设计第20-26页
   ·引言第20页
   ·传统的三层体系结构第20-22页
   ·基于特征提取的四层体系结构第22-23页
   ·基于选择性的四层体系结构第23-24页
   ·系统特点第24-26页
第三章 二元通用数据存储模型第26-37页
   ·模型定义第27-28页
   ·类特征的形式化表示第28-31页
   ·模型存储第31-32页
   ·模型分析第32-33页
   ·模型实现第33-37页
第四章 基于优先级的入侵特征提取算法第37-61页
   ·入侵特征分析第38-41页
   ·入侵特征提取方法研究现状第41-46页
     ·传统的入侵特征提取方法第41-42页
     ·基于KDDCUP’99标准的入侵特征提取方法第42-45页
     ·基于重要性的入侵特征提取方法第45-46页
   ·基于优先级的入侵特征提取层的设计第46-47页
   ·特征优先级的定义与计算第47-56页
     ·特征优先级的定义第47-48页
     ·特征优先级的计算第48-56页
   ·基于优先级的入侵特征提取算法的实现第56-58页
   ·理论分析与比较第58-61页
第五章 基于特征选择的网络数据包捕获方法第61-65页
   ·数据包捕获方法分类第61-62页
   ·基于特征选择的数据包捕获方法的实现第62-65页
第六章 基于二级神经网络集成的分析模型第65-73页
   ·集成方法在入侵检测系统中的应用第65-67页
   ·二级神经网络集成第67页
   ·算法实现第67-73页
     ·特征预处理第68-70页
     ·训练网络第70-72页
     ·测试网络第72-73页
第七章 系统实现及性能测试第73-80页
   ·系统实现第73-74页
   ·基于实时网络环境的实验结果第74-75页
   ·基于KDDCUP’1999数据集的实验结果第75-80页
第八章 总结与展望第80-81页
   ·本文的总结第80页
   ·进一步的工作第80-81页
参考文献第81-85页
致谢第85-86页
发表文章第86页

论文共86页,点击 下载论文
上一篇:用等高线快速重建三维地面模型和可视化方法的研究
下一篇:基于USB接口的指纹采集与识别系统的设计