首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

大规模网络中入侵检测的警报关联技术研究

摘要第1-6页
Abstract第6-10页
第1章 绪论第10-16页
   ·研究背景第10-11页
   ·国内外研究现状第11-14页
     ·大规模网络入侵检测系统的体系结构第11-13页
     ·入侵检测系统警报的关联技术第13-14页
   ·本文研究的内容第14页
   ·论文的结构第14-16页
第2章 入侵检测技术研究第16-26页
   ·入侵检测系统第16-21页
     ·入侵检测技术的产生第16-17页
     ·入侵检测系统的分类第17-18页
     ·入侵检测技术第18-20页
     ·入侵检测系统性能指标第20-21页
   ·IDS面临主要问题和发展趋势第21-22页
     ·入侵检测系统面临的主要问题第21页
     ·入侵检测系统发展趋势第21-22页
   ·大规模NIDS模型第22-24页
   ·入侵警报关联第24-25页
   ·本章小结第25-26页
第3章 基于分布式IDS警报关联的数据融合模型第26-40页
   ·引言第26页
   ·IDS警报信息数据融合技术第26-29页
     ·数据融合的概念第26-27页
     ·数据融合的关键问题第27-29页
   ·现行的警报数据融合分析方法第29-34页
     ·分类分析第30-31页
     ·聚类分析第31-32页
     ·关联分析第32-33页
     ·序列分析第33-34页
   ·基于分布式IDS警报关联的数据融合模型第34-38页
     ·预处理模块第35页
     ·聚类模块第35-36页
     ·关联模块第36-37页
     ·响应模块第37-38页
   ·本章小结第38-40页
第4章 关联规则算法的研究与改进第40-56页
   ·经典的关联规则挖掘算法分析第40-42页
     ·基本概念与解决方法第40-41页
     ·Apriori的关联规则挖掘算法第41-42页
   ·FP-growth算法第42-47页
     ·算法说明第43-45页
     ·实例说明第45-47页
     ·效率分析第47页
   ·HSP-growth算法第47-53页
     ·基本概念第47-48页
     ·算法思想第48-49页
     ·算法实现第49-51页
     ·实例说明第51-53页
   ·从最简频繁项集得到关联规则第53-54页
   ·本章小结第54-56页
第5章 实验结果及分析第56-66页
   ·数据来源第56-57页
   ·数据处理过程第57-59页
   ·算法分析第59-63页
     ·算法时间复杂性分析第60-62页
     ·实验结果第62-63页
   ·系统模拟实验第63-64页
   ·本章小结第64-66页
第6章 总结和展望第66-68页
   ·总结第66页
   ·展望第66-68页
参考文献第68-74页
致谢第74页

论文共74页,点击 下载论文
上一篇:面向TPM的远程身份证明研究与应用
下一篇:基于多核CPU的DDOS检测技术研究