首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于贝叶斯分类的入侵检测规则学习模型的研究与实现

摘要第1-5页
Abstract第5-13页
第一章 绪论第13-18页
   ·课题提出的意义和背景第13-14页
   ·国内外研究现状第14-16页
   ·论文的组织结构第16-18页
第二章 入侵检测系统第18-28页
   ·入侵检测系统定义第18页
   ·入侵检测系统的组成部分第18-19页
   ·入侵检测系统的分类第19-24页
     ·滥用检测和异常检测第20-23页
       ·滥用检测技术原理第20页
       ·滥用检测系统的类型第20-21页
       ·异常检测技术原理第21页
       ·异常检测系统的类型第21-22页
       ·滥用检测与异常检测的比较第22-23页
     ·基于主机的入侵检测和基于网络的入侵检测第23-24页
       ·基于主机的入侵检测系统第23页
       ·基于网络的入侵检测系统第23-24页
       ·基于主机和基于网络的入侵检测系统的比较第24页
   ·入侵检测系统的CIDF 模型第24-26页
     ·CIDF 的体系结构第24-25页
     ·CIDF 的通信机制第25页
     ·CIDF 语言第25-26页
     ·CIDF 的API 接口第26页
     ·CIDF 的不足第26页
   ·计算机系统的P~2DR 安全模型第26-28页
第三章 数据挖掘技术第28-36页
   ·数据挖掘的概念第28-29页
   ·数据挖掘算法第29-32页
     ·关联分析算法第30页
     ·分类分析算法第30-31页
     ·聚类分析算法第31页
     ·序列模式算法第31-32页
   ·基于数据挖掘的入侵检测系统第32-36页
     ·数据挖掘在入侵检测中的作用第32-33页
     ·体系结构第33-34页
     ·存在的问题第34-36页
第四章 入侵检测系统的分析与设计第36-45页
   ·系统设计的总体要求第36-37页
   ·入侵检测系统的体系结构第37-39页
     ·关于体系结构的几点考虑第37页
     ·入侵检测系统结构第37-39页
   ·入侵检测系统与项目中其他系统的结构关系第39-41页
     ·项目整体系统的体系结构第39页
     ·防火墙系统第39-40页
     ·蜜罐系统第40-41页
     ·三个系统之间的关系第41页
   ·入侵检测系统的流程设计第41-45页
     ·数据挖掘算法的流程设计第41-42页
     ·入侵检测系统的流程第42-44页
     ·系统实现平台及开发工具介绍第44-45页
第五章 规则学习模型的实现第45-72页
   ·贝叶斯分类算法第45-50页
     ·选择贝叶斯分类算法的理由第45-46页
     ·贝叶斯分类算法第46-48页
       ·贝叶斯定理第46页
       ·朴素贝叶斯分类第46-48页
     ·改进贝叶斯分类算法第48-50页
       ·朴素贝叶斯分类的缺陷第48页
       ·增量学习概念第48-49页
       ·增量学习策略第49-50页
       ·增量学习的效果第50页
   ·贝叶斯分类器的实现第50-63页
     ·朴素贝叶斯分类器的实现第51-59页
       ·先验概率的获取第51-55页
       ·由先验概率求后验概率第55-57页
       ·实验中的相关分析第57-59页
     ·增量学习策略对朴素贝叶斯分类器的改进第59-62页
     ·增量学习策略的实验情况第62页
     ·基于贝叶斯分类的入侵检测部件结构第62-63页
   ·网络入侵规则的建立第63-68页
     ·规则结构第63-64页
     ·规则组成第64页
     ·规则解析流程第64-67页
     ·规则管理第67-68页
   ·主机入侵规则的建立第68-72页
     ·主机信息的捕获第68页
     ·规则结构第68-69页
     ·规则组成第69页
     ·规则解析第69-71页
     ·规则管理第71-72页
第六章 总结与展望第72-74页
参考文献第74-77页
致谢第77-78页
学期间的研究成果及发表的学术论文第78页

论文共78页,点击 下载论文
上一篇:新型食品模拟系统在流态化固体食品超高温杀菌研究上的应用
下一篇:后配额时代扩大盐城纺织品出口贸易问题研究