首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于智能的分布式网络入侵检测系统

摘要第1-5页
Abstract第5-9页
第一章 前言第9-12页
   ·研究的背景和意义第9-10页
   ·目的和内容第10页
   ·论文的结构和章节安排第10-12页
第二章 入侵检测系统第12-21页
   ·入侵检测系统的必要性第12-13页
   ·入侵检测系统第13-16页
     ·入侵检测系统模型第13-14页
     ·入侵检测系统分类第14-16页
   ·误用入侵检测第16-17页
   ·异常入侵检测第17-18页
   ·入侵检测系统的研究现状第18-20页
   ·小结第20-21页
第三章 CORBA、专家系统和数据挖掘第21-32页
   ·CORBA第21-25页
     ·CORBA体系结构第21-22页
     ·CORBA的组件及工作过程第22-24页
     ·CORBA的特点第24-25页
     ·CORBA与NIDS的结合第25页
   ·专家系统第25-27页
     ·专家系统的结构与特点第25-26页
     ·专家系统在NIDS中的应用第26-27页
   ·数据挖掘第27-31页
     ·数据库中的知识发现第28-29页
     ·数据挖掘在NIDS中的应用第29-30页
     ·与入侵检测相关的数据挖掘算法第30-31页
   ·小结第31-32页
第四章 一个基于智能的分布式网络入侵检测模型第32-43页
   ·传统DIDS模型第32-34页
   ·一个基于智能的分布式网络入侵检测模型(INIDS)第34-37页
   ·系统设计第37-42页
     ·INIDS的通信模型第37-38页
     ·系统对象模型第38-39页
     ·IDL的定义第39-40页
     ·系统关键处理过程的时序图第40-42页
   ·小结第42-43页
第五章 基于专家系统的误用入侵检测子系统第43-53页
   ·常见的误用入侵及特征第43-44页
   ·专家系统的设计第44-52页
     ·专家系统的结构第44-46页
     ·上下文相关的误用入侵的推理机的实现第46-49页
     ·专家系统的知识库第49-51页
     ·阀值的选定第51-52页
   ·小结第52-53页
第六章 基于数据挖掘的异常入侵检测子系统第53-74页
   ·INIDS异常检测的主要任务第53-54页
   ·网络级链接的异常检测第54-61页
     ·分类算法第54-56页
     ·数据整理第56-58页
     ·模型建立和评估第58-61页
   ·未知入侵的检测第61-66页
     ·聚类分析第62-64页
     ·数据规范化第64-65页
     ·模型建立和评估第65-66页
   ·用户行为的异常检测第66-71页
     ·关联规则第67-69页
     ·数据整理第69页
     ·模型的建立和评估第69-71页
   ·进一步讨论第71-72页
   ·小结第72-74页
第七章 结束语第74-77页
参考文献第77-79页
附图: 部分系统使用界面和检测结果第79-84页
致谢第84页

论文共84页,点击 下载论文
上一篇:有限翼展扑动翼的欧拉方程数值模拟
下一篇:推力矢量飞机非线性控制律设计研究