首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络入侵检测若干技术研究

致谢第1-6页
摘要第6-8页
ABSTRACT第8-10页
插图和附表清单第10-12页
目次第12-15页
1 绪论第15-26页
   ·研究背景与课题意义第15-16页
   ·国内外研究现状第16-22页
   ·本文的主要工作第22-24页
   ·本文的组织第24-26页
2 基于反向搜索的网络攻击图模型第26-45页
   ·引言第26-27页
   ·典型网络攻击建模方法第27-34页
     ·攻击树建模方法第27页
     ·攻击网建模方法第27-28页
     ·状态转移图建模方法第28-29页
     ·攻击图建模方法第29-33页
     ·网络攻击建模方法比较分析第33-34页
   ·基于反向搜索的网络攻击图建模第34-43页
     ·问题分析第34-35页
     ·方法介绍第35-36页
     ·模型定义第36页
     ·模型描述第36-38页
     ·算法实现第38-40页
     ·实验与分析比较第40-43页
   ·本章小结第43-45页
3 误用入侵检测中的模式匹配算法研究第45-70页
   ·误用入侵检测模式匹配问题第45-46页
   ·WU-MANBER算法第46-51页
     ·预处理阶段第47-49页
     ·模式匹配阶段第49-51页
   ·改进的WU-MANBER算法第51-66页
     ·问题分析第51-52页
     ·研究现状第52-53页
     ·改进方案第53-54页
     ·算法描述第54-56页
     ·算法实例第56-59页
     ·实验与分析比较第59-66页
     ·结论第66页
   ·改进的WU-MANBER算法对入侵检测的性能比较第66-68页
   ·本章小结第68-70页
4 异常入侵检测中的SVM分类器研究第70-86页
   ·异常入侵检测分类问题第70-71页
   ·传统SVM分类器介绍第71-75页
     ·传统SVM分类器第71-73页
     ·传统SVM分类器问题分析第73-75页
   ·SSESF-SVM分类器的构造第75-83页
     ·问题及解决方案第75-76页
     ·SSESF-SVM构造第76-80页
     ·实验与分析比较第80-83页
   ·SSESF-SVM分类器对入侵检测的性能比较第83-84页
   ·本章小结第84-86页
5 基于多代理的混合式IDS模型第86-102页
   ·引言第86-87页
   ·IDS体系结构的发展第87-89页
     ·主机型IDS第87-88页
     ·网络型IDS第88页
     ·分布式IDS第88-89页
   ·AAFID模型介绍第89-91页
   ·基于多代理的混合式IDS建模第91-101页
     ·模型设计思路第91页
     ·模型设计与实现第91-98页
     ·测试与分析比较第98-101页
     ·结论第101页
   ·本章小结第101-102页
6 总结与展望第102-105页
   ·本论文对相关项目的贡献第102页
   ·本论文的总结第102-103页
   ·关于未来研究的展望第103-105页
参考文献第105-120页
作者简历第120-121页
攻读博士学位期间的研究成果第121-123页
 发表的论文第121-123页
 参加的项目第123页

论文共123页,点击 下载论文
上一篇:多源遥感信息快速处理与岩性信息自动提取方法研究
下一篇:多模态特征融合和变量选择的视频语义理解