首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于概率模糊认知图的分布式协同入侵检测方法研究

第一章 绪论第1-14页
   ·引言第10-11页
   ·研究背景第11-12页
   ·论文的主要研究内容和论文的组织第12-14页
第二章 分布式入侵检测系统第14-23页
   ·入侵检测基本原理第14-18页
   ·分布式入侵检测系统第18-23页
     ·Snortnet第18-19页
     ·DIDS第19-20页
     ·基于Agent的入侵检测系统AAFID第20-21页
     ·EMERALD第21页
     ·公共入侵检测框架CIDF第21-22页
     ·IDXP与IDMEF第22-23页
第三章 概率模糊认知图第23-28页
   ·模糊理论介绍第23页
   ·模糊认知图第23-25页
     ·认知图概述第23-24页
     ·模糊认知图第24-25页
   ·概率模糊认知图第25-28页
     ·概率模糊认知图的数学模型第25-26页
     ·概率模糊认知图的构造第26-28页
第四章 基于概率模糊认知图的混合入侵检测方法第28-41页
   ·引言第28页
   ·基于PFCM的攻击图的构造第28-34页
     ·相关定义第28-30页
     ·概念节点的选取第30-32页
       ·基本特征节点第30-31页
       ·流量特征节点第31页
       ·内容特征节点第31-32页
     ·权重矩阵的建立第32-33页
       ·权重矩阵中的概率测度第32-33页
       ·权重矩阵的建立步骤第33页
     ·概念节点函数第33-34页
       ·基本特征节点函数第34页
       ·流量特征节点函数第34页
       ·内容特征节点函数第34页
   ·基于PFCM的混合入侵检测算法第34-36页
     ·攻击识别准则第34-35页
     ·基于PFCM的混合入侵检测算法的描述第35-36页
   ·构造基于PFCM的SMURF攻击图第36-37页
   ·SMURF攻击的检测实验第37-40页
     ·检测结果描述第38页
     ·基于检测率和误报率的ROC曲线第38-39页
     ·检测方法的鲁棒性第39-40页
   ·本章小结第40-41页
第五章 基于概率模糊认知图的分布式协同入侵检测方法第41-68页
   ·引言第41-42页
   ·用目标树描述分布式攻击第42-44页
     ·目标树第42-43页
     ·用目标树描述分布式攻击的缺点第43-44页
   ·入侵策略的阶段性分析技术第44-45页
   ·基于PFCM的分布式攻击图模型第45-53页
     ·相关定义第45-48页
     ·概念节点的选取第48-49页
       ·事件节点的选取第48页
       ·中间概念节点的选取第48-49页
     ·权重矩阵的建立第49-51页
       ·基于时间关系的概率测度第49-50页
       ·基于约束关系的概率测度第50-51页
     ·基于PFCM的IP-Spoofing分布式攻击图第51-52页
     ·分布式攻击类型与阶段识别准则第52-53页
   ·基于PFCM的分布式协同检测方法第53-59页
     ·对协同的讨论第53-54页
       ·数据采集协同第53-54页
       ·分析协同第54页
       ·响应协同第54页
     ·分布式协同入侵检测系统结构第54-57页
       ·现有分布式入侵检测系统结构分析第54-55页
       ·分层与分散结合的分布式协同入侵检测系统结构第55-57页
     ·基于PFCM的协同检测算法描述第57-58页
     ·协同检测步骤第58-59页
   ·MSTREAM攻击检测实验第59-67页
     ·Mstream攻击第59-60页
     ·实验数据集第60-62页
     ·建立基于PFCM的Mstream分布式攻击图第62-65页
     ·实验结果分析第65-67页
       ·协同检测结果描述第65-66页
       ·协同检测方法的准确性第66页
       ·协同检测方法的鲁棒性第66-67页
   ·本章小结第67-68页
第六章 总结第68-70页
   ·本文的工作和研究特色及创新点第68页
   ·进一步工作第68-70页
参考文献第70-74页
致谢第74-76页
攻读硕士学位期间参加的科研项目第76页
攻读硕士学位期间发表的学术论文第76页

论文共76页,点击 下载论文
上一篇:重组人巨细胞病毒嵌合肽的表达纯化及活性研究
下一篇:论企业信息安全管理