首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式入侵检测系统报警数据融合技术研究与实现

第一章 绪论第1-14页
   ·立题背景第8页
   ·技术现状第8-13页
   ·研究的目的和意义第13-14页
第二章 数据融合技术与分布式入侵检测系统第14-20页
   ·数据融合技术第14-16页
     ·数据融合的定义第14页
     ·数据融合的基本原理第14-15页
     ·JDL数据融合的功能处理模型第15-16页
   ·分布式入侵检测系统第16-19页
     ·入侵检测第16-17页
     ·基于主机和基于网络的IDS第17-18页
     ·分布式入侵检测系统的出现第18页
     ·分布式入侵检测系统的优点第18-19页
     ·分布式入侵检测系统的不足第19页
   ·数据融合在分布式入侵检测系统中的应用第19-20页
第三章 基于规则的警报数据融合模型第20-26页
   ·系统结构框架第20页
   ·融合模型第20-22页
   ·模型的可行性第22-23页
   ·入侵检测信息交换格式第23-26页
第四章 警报数据融合算法设计第26-34页
   ·警报的规范化第26页
   ·警报的过滤算法第26-30页
     ·统计分析第26-28页
     ·对象可信度分级第28页
     ·过滤算法第28-30页
   ·警报的合成算法第30-34页
     ·定义及符号说明第30-31页
     ·相似规则的制定第31页
     ·合成算法设计第31-34页
第五章 算法的实现—警报数据融合软件(子系统)的设计第34-47页
   ·软件总体结构框图第34页
   ·接口设计第34-35页
   ·警报数据基本传输格式第35-37页
     ·数据传输格式概述概述第35-36页
     ·程序间数据传输接口基本要求第36-37页
     ·IDMEF警报标识的定义第37页
   ·初始化第37-38页
   ·警报融合处理总体流程第38-39页
   ·警报的规范化第39-40页
   ·警报的过滤第40-44页
     ·统计分析第40-42页
     ·过滤过程第42-44页
   ·警报的合成第44-47页
第六章 警报融合实验及其结果分析第47-53页
   ·模拟数据—DARPA数据集第47-48页
   ·实验环境第48-49页
   ·实验方法第49页
   ·测试指标第49-50页
   ·实验结果第50-51页
   ·初步应用结果第51-53页
第七章 结束语第53-54页
致谢第54-55页
参考文献第55-57页

论文共57页,点击 下载论文
上一篇:药肥对河南温室黄瓜根际植物线虫及其它营养类群的影响
下一篇:我国企业所得税之法律制度的现状及发展方向