基于D-S证据理论的网络入侵预警模型
| 第1章 绪论 | 第1-12页 |
| ·研究背景 | 第7-9页 |
| ·研究现状 | 第9-11页 |
| ·研究目标 | 第11页 |
| ·论文结构 | 第11-12页 |
| 第2章 入侵检测技术 | 第12-18页 |
| ·网络入侵过程 | 第12-13页 |
| ·网络入侵手段 | 第13-15页 |
| ·入侵检测技术 | 第15-16页 |
| ·入侵检测系统的信息源 | 第16-18页 |
| 第3章 数据融合基础 | 第18-25页 |
| ·数据融合的基本概念 | 第18-20页 |
| ·数据融合的一般处理模型 | 第20-22页 |
| ·数据融合基本理论和方法 | 第22-25页 |
| 第4章 D-S证据理论 | 第25-29页 |
| ·什么是证据理论 | 第25-26页 |
| ·识别框架 | 第26-27页 |
| ·基本可信度分配 | 第27页 |
| ·信度函数和似然函数 | 第27-28页 |
| ·Dempster合成法则 | 第28-29页 |
| 第5章 基于D-S证据理论的网络入侵预警模型 | 第29-43页 |
| ·入侵检测系统数据融合模型 | 第29-30页 |
| ·基于D-S证据理论的网络入侵预警模型 | 第30-35页 |
| ·网络入侵预警模型 | 第31-32页 |
| ·用D-S理论进行数据融合 | 第32-33页 |
| ·识别框架的确定和基本可信度分配 | 第33-34页 |
| ·算法描述 | 第34-35页 |
| ·模型实现 | 第35-41页 |
| ·检测中心模块 | 第36-38页 |
| ·D-S证据融合模块 | 第38-39页 |
| ·预警模块 | 第39-40页 |
| ·控制管理模块 | 第40-41页 |
| ·仿真实验及结果分析 | 第41-43页 |
| 第6章 结束语 | 第43-45页 |
| 参考文献 | 第45-48页 |