首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于贝叶斯分类的多代理入侵检测研究

第一章 绪言第1-22页
   ·计算机网络安全第11-13页
     ·网络安全的防护技术第11-12页
     ·网络安全研究的展望第12-13页
   ·入侵检测的概述第13-18页
     ·入侵检测产生的背景第13-14页
     ·入侵检测的发展第14-15页
     ·入侵检测和相关计算机技术的融合第15-18页
   ·基于贝叶斯方法的多代理入侵检测第18-20页
     ·入侵检测所面临的挑战第18-19页
     ·基于贝叶斯方法的多代理入侵检测第19-20页
     ·入侵检测技术的发展趋势第20页
   ·本文的组织第20-22页
第二章 入侵检测系统的结构原理第22-36页
   ·入侵检测的概念第22页
   ·入侵检测系统的基本结构第22-23页
   ·入侵检测的信息源第23-25页
     ·基于主机的信息源第23-24页
     ·基于网络的信息源第24-25页
     ·来自其他安全产品信息第25页
   ·分析方案第25-32页
     ·分析方法第26-28页
     ·一个入侵分析模型第28-32页
   ·响应第32-35页
     ·响应的类型第32-35页
   ·本章小结第35-36页
第三章 多代理入侵检测系统第36-47页
   ·代理第36-39页
     ·代理的定义第36-37页
     ·代理的精神因素及其特性第37页
     ·代理技术的应用第37-39页
   ·多代理入侵检测模型第39-46页
     ·入侵检测系统体系结构研究第39页
     ·多代理入侵检测模型第39-41页
     ·半控制中心多代理入侵检测模型:HCCMAIDM第41-46页
   ·本章小结第46-47页
第四章 基于贝叶斯分类的多代理入侵检测系统第47-72页
   ·基础知识与理论第47-51页
     ·贝叶斯分类问题第47-49页
     ·高斯混合模型第49-50页
     ·EM算法第50-51页
   ·基于贝叶斯分类的多代理入侵检测第51-67页
     ·用参数表示计算机系统内部的变化第51-52页
     ·用于实时异常检测的贝叶斯分类模型第52-67页
   ·本章小结第67-72页
第五章 总结与展望第72-73页
参考文献第73-75页

论文共75页,点击 下载论文
上一篇:西酞普兰中间体的合成研究
下一篇:连续图映射非游荡集的结构