首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

模糊入侵检测技术研究

第一章 绪论第1-9页
   ·研究背景第7-8页
   ·论文的主要内容及结构第8-9页
第二章 入侵检测系统概述第9-21页
   ·入侵检测系统简介第9-11页
     ·入侵检测系统的发展经历的阶段:第9页
     ·入侵检测系统的相关概念第9-10页
     ·入侵检测系统的结构第10页
     ·入侵检测系统的主要功能第10页
     ·入侵检测系统实现的基本目标第10-11页
   ·入侵检测系统基本模型第11-13页
     ·入侵检测系统功能部件第11页
     ·早期的入侵检测系统模型第11-12页
     ·通用的入侵检测框架模型CIDF(Common Intrusion Detection Framework)第12-13页
   ·入侵检测系统分类第13-18页
     ·基于主机的入侵检测系统和基于网络的入侵检测系统第13-17页
     ·基于知识的入侵检测系统和基于行为的入侵检测系统第17-18页
   ·入侵检测系统的研究方向第18-21页
第三章 模糊入侵检测系统原理第21-29页
   ·模糊系统概述第21-23页
   ·模糊入侵检测的思想第23-24页
   ·模糊入侵检测系统的框架模型第24-25页
   ·入侵特征的模糊表示第25-29页
     ·模糊集合的表示第25页
     ·入侵特征的模糊表示第25-29页
第四章 入侵规则集的生成与动态修改第29-41页
   ·入侵规则集的生成与动态修改框架第29-31页
     ·入侵检测规则集生成与动态修改框架图第29-30页
     ·常见入侵规则集的生成与动态修改的方法第30-31页
   ·遗传算法在入侵规则集的生成与动态修改中的应用第31-35页
     ·遗传算法的基本概念第31-32页
     ·遗传算法的操作第32-33页
     ·遗传算法特征第33-34页
     ·利用遗传算法动态修改入侵规则集第34-35页
   ·决策树在入侵规则集的生成与动态修改中的应用第35-41页
     ·决策树算法简介第35-36页
     ·利用决策树算法生成入侵规则集第36-41页
第五章 模糊入侵检测系统的实现第41-45页
   ·模糊技术在入侵检测中的运用第41-42页
   ·系统的实现第42-45页
第六章 总结与展望第45-47页
   ·论文总结第45页
   ·研究展望第45-47页
致谢第47-52页
在读期间的研究成果第52页

论文共52页,点击 下载论文
上一篇:水库补偿效益理论与实践——以黄河干流水库为例
下一篇:软件无线电在机载遥测中的应用