首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式入侵检测系统研究

摘要第1-4页
Abstract第4-7页
1 绪论第7-10页
   ·概述第7-8页
   ·课题背景第8-9页
   ·研究内容第9页
   ·论文结构第9-10页
2 入侵检测介绍第10-19页
   ·入侵检测和P2DR模型第10-11页
   ·入侵检测分类第11-13页
   ·目前存在的问题第13-14页
   ·发展趋势第14-17页
   ·分布式入侵检测系统第17-19页
3 分布式数据挖掘第19-23页
   ·数据挖掘第19-20页
     ·数据挖掘简介第19页
     ·数据挖掘算法第19-20页
   ·数据挖掘与入侵检测第20页
   ·分布式数据挖掘简介第20-21页
   ·分布式数据挖掘的关键技术第21-23页
4 DIDS的结构模型第23-42页
   ·Agent技术第23-25页
     ·Agent基本特点第23-24页
     ·Agent在IDS中的应用第24-25页
   ·体系结构第25-26页
   ·框架结构第26-27页
   ·各部件功能与结构第27-32页
     ·过滤器第27-29页
     ·入侵检测代理IDA第29-31页
     ·监控代理MA第31-32页
     ·状态检查代理SCA第32页
   ·代理间的通信设计第32-39页
     ·实体的表示第32-33页
     ·消息内容第33-37页
     ·通信方式第37-39页
   ·协同机制第39-42页
5 基于分布式关联规则的模式提取第42-59页
   ·检测模型第42-43页
   ·分布式数据挖掘算法第43-45页
     ·分布式决策树生成第43-44页
     ·分布式关联规则算法第44-45页
   ·分布式模式提取算法第45-59页
     ·关联规则第45-46页
     ·算法详细设计第46-56页
     ·算法应用第56-57页
     ·虚警率与漏警率问题第57-59页
结论第59-61页
致谢第61-62页
参考文献第62-64页

论文共64页,点击 下载论文
上一篇:单壁碳纳米管与石墨片的碰撞模拟
下一篇:活动星系核的光变研究