首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于信息融合入侵检测技术研究

摘要第1-7页
ABSTRACT第7-9页
第一章 绪论第9-13页
   ·课题背景和研究意义第9-11页
   ·本文的主要工作和各章节内容安排第11-12页
   ·本章小结第12-13页
第二章 网络安全与黑客攻击第13-23页
   ·网络安全现状第13页
   ·黑客攻击步骤第13-14页
   ·黑客攻击方法第14-18页
   ·黑客攻击发展趋势第18页
   ·传统安全措施第18-21页
   ·传统安全措施的不足之处第21-22页
   ·本章小结第22-23页
第三章 入侵检测系统简介第23-38页
   ·入侵检测的定义、发展第23-24页
   ·入侵检测的体系结构第24-25页
   ·入侵检测的分类第25-26页
   ·入侵检测的分析方法第26-31页
   ·几种商用入侵检测系统简介第31-35页
   ·入侵检测系统的标准化第35-36页
   ·入侵检测系统所面临的挑战第36-37页
   ·本章小结第37-38页
第四章 信息融合理论和不确定性推理第38-50页
   ·多源信息融合理论第38-42页
   ·不确定性推理方法第42-47页
   ·可信度方第47-49页
   ·本章小结第49-50页
第五章 基于信息融合的入侵检测系统的模型第50-60页
   ·现有入侵检测系统存在问题第50-51页
   ·多源信息融合的概念和应用第51-52页
   ·信息融合与入侵检测系统第52-53页
   ·基于信息融合的入侵检测模型第53-59页
     ·框架第54页
     ·智能传感器层第54-55页
     ·初级滤波、关联层第55页
     ·初级融合层第55-57页
     ·攻击企图分析与预警第57-59页
     ·态势评估层第59页
   ·本章小结第59-60页
第六章 基于信息融合的IDS设计第60-78页
   ·攻击实例第60-61页
   ·SYN-Flood和IP Half Scan攻击第61-62页
   ·入侵检测的假设空间定义第62页
   ·入侵检测的证据集定义第62-64页
   ·信息关联第64页
   ·推理计算第64-71页
   ·可信度方法推理计算第71-75页
   ·实验结论第75-77页
   ·本章小结第77-78页
第七章 结论与展望第78-80页
   ·本文研究工作总结第78页
   ·有待改进的方面第78-80页
参考文献第80-84页
附录第84页

论文共84页,点击 下载论文
上一篇:海洋环境下混凝土结构耐久性研究
下一篇:试论新闻自由与司法独立