首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

沈阳铁路局入侵检测系统的设计与应用

摘要第1-6页
Abstract第6-11页
绪论第11-16页
 1 课题研究的背景及意义第11-12页
 2 研究状况第12-14页
 3 本文主要的研究工作第14页
 4 论文章节安排第14-16页
第一章 入侵检测技术第16-26页
   ·入侵检测的定义第16页
   ·计算机网络攻击技术第16-18页
   ·入侵检测原理第18-20页
   ·入侵检测系统分类第20-21页
     ·根据数据来源分类第20-21页
     ·根据检测技术分类第21页
   ·入侵检测的方法第21-24页
     ·异常检测的常用方法第21-22页
     ·误用检测的常用方法第22-24页
   ·计算机入侵检测存在的问题和发展趋势第24-25页
     ·入侵检测存在的问题第24页
     ·入侵检测的发展趋势第24-25页
 本章小结第25-26页
第二章 数据挖掘理论基础第26-35页
   ·数据挖掘简介第26-30页
     ·数据挖掘的功能第26-29页
     ·数据挖掘的流程第29-30页
   ·数据挖掘的常用方法第30-32页
   ·数据挖掘在入侵检测中的应用第32-33页
   ·数据挖掘运用于入侵检测的优点第33-34页
 本章小结第34-35页
第三章 改进的AntCluster算法第35-42页
   ·AntCluster算法第35-38页
     ·AntCluster基本原理第35页
     ·Ant模型第35-36页
     ·规则库第36-37页
     ·相似度计算第37页
     ·算法描述第37-38页
   ·改进的AntCluster算法第38-39页
     ·接受阈值初始化的分析与改进第38页
     ·同群蚂蚁间不接受相遇规则的分析与改进第38页
     ·不同群的两个蚂蚁相遇规则分析及改进第38-39页
   ·AntCluster算法在入侵检测中的应用第39-41页
 本章小结第41-42页
第四章 沈阳铁路局入侵检测系统设计第42-51页
   ·入侵检测系统工作模式第42-43页
   ·通用入侵检测系统模型第43-44页
   ·基于Honeypot的入侵检测系统模型第44-47页
     ·Honeypot的基本原理第44-46页
     ·结合Honeypot的入侵检测模型第46-47页
   ·沈阳铁路局的入侵检测系统设计第47-49页
     ·现有入侵检测系统第47-49页
     ·基于Honeypot的入侵检测系统部署第49页
 本章小结第49-51页
第五章 系统测试与分析第51-59页
   ·入侵数据的获取第51-53页
     ·数据采集技术第51-52页
     ·测试数据第52-53页
   ·数据预处理第53-57页
     ·属性的数值化第53-56页
     ·属性约简第56-57页
   ·测试结果分析第57-58页
 本章小结第58-59页
结论第59-61页
参考文献第61-63页
攻读硕士学位期间发表的学术论文第63-64页
致谢第64页

论文共64页,点击 下载论文
上一篇:用于快速构建小型门户网站的Java Web框架设计
下一篇:网络化煤炭运销决策支持系统的研究