首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据融合的入侵检测系统

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-10页
   ·论文的背景第7-8页
   ·论文研究的意义第8-9页
   ·论文的章节安排第9-10页
第二章 入侵检测技术第10-22页
   ·入侵检测简介第10页
   ·入侵检测的信息来源第10-12页
   ·入侵检测系统的基本模型第12-14页
   ·入侵检测的体系结构、分类和分析方法第14-18页
     ·入侵检测的体系结构第14页
     ·入侵检测的分类第14-15页
     ·入侵检测的分析方法第15-18页
   ·入侵检测的标准化第18-19页
   ·入侵检测系统的局限性与发展趋势第19-21页
     ·入侵检测系统的局限性第19页
     ·入侵检测的发展趋势第19-21页
   ·小结第21-22页
第三章 数据融合技术在入侵检测中的应用第22-38页
   ·数据融合的基本概念第22-23页
   ·数据融合的一般处理模型第23-25页
   ·数据融合基本理论和方法第25-26页
   ·D-S 证据理论第26-30页
     ·基本概念第26-30页
     ·证据理论的优缺点第30页
   ·数据融合在入侵检测系统中的运用第30-35页
     ·可行性分析第30-31页
     ·基于证据理论的入侵检测模型第31-35页
   ·入侵检测中基本概率赋值的获取第35-36页
   ·入侵检测中的证据推理算法第36-37页
   ·小结第37-38页
第四章 基于数据融合的IDS系统设计及实现第38-52页
   ·系统的设计思想第38页
   ·基于证据理论的IDS 的体系结构第38页
   ·KDDCUP99 数据源第38-39页
   ·数据预处理的分析实现第39-43页
     ·数据归一化处理第39-41页
     ·特征选择第41-43页
   ·分类器算法第43-45页
     ·改进的K 近邻算法第43-44页
     ·SVM 算法第44-45页
   ·基于融合的检测分析第45-46页
   ·实验结果第46-51页
   ·小结第51-52页
第五章 总结及展望第52-54页
   ·总结第52页
   ·展望第52-54页
致谢第54-55页
参考文献第55-58页
附录A KDD99数据集特征描述第58-60页

论文共60页,点击 下载论文
上一篇:草原旅游发展的生态安全研究--以内蒙古自治区为例
下一篇:基于COⅡ全基因的差翅亚目分子系统学研究(昆虫纲:蜻蜓目)