基于D-S证据理论的网络入侵预警模型
第1章 绪论 | 第1-12页 |
·研究背景 | 第7-9页 |
·研究现状 | 第9-11页 |
·研究目标 | 第11页 |
·论文结构 | 第11-12页 |
第2章 入侵检测技术 | 第12-18页 |
·网络入侵过程 | 第12-13页 |
·网络入侵手段 | 第13-15页 |
·入侵检测技术 | 第15-16页 |
·入侵检测系统的信息源 | 第16-18页 |
第3章 数据融合基础 | 第18-25页 |
·数据融合的基本概念 | 第18-20页 |
·数据融合的一般处理模型 | 第20-22页 |
·数据融合基本理论和方法 | 第22-25页 |
第4章 D-S证据理论 | 第25-29页 |
·什么是证据理论 | 第25-26页 |
·识别框架 | 第26-27页 |
·基本可信度分配 | 第27页 |
·信度函数和似然函数 | 第27-28页 |
·Dempster合成法则 | 第28-29页 |
第5章 基于D-S证据理论的网络入侵预警模型 | 第29-43页 |
·入侵检测系统数据融合模型 | 第29-30页 |
·基于D-S证据理论的网络入侵预警模型 | 第30-35页 |
·网络入侵预警模型 | 第31-32页 |
·用D-S理论进行数据融合 | 第32-33页 |
·识别框架的确定和基本可信度分配 | 第33-34页 |
·算法描述 | 第34-35页 |
·模型实现 | 第35-41页 |
·检测中心模块 | 第36-38页 |
·D-S证据融合模块 | 第38-39页 |
·预警模块 | 第39-40页 |
·控制管理模块 | 第40-41页 |
·仿真实验及结果分析 | 第41-43页 |
第6章 结束语 | 第43-45页 |
参考文献 | 第45-48页 |