基于数据融合的入侵检测系统
摘要 | 第1-4页 |
Abstract | 第4-7页 |
第一章 绪论 | 第7-10页 |
·论文的背景 | 第7-8页 |
·论文研究的意义 | 第8-9页 |
·论文的章节安排 | 第9-10页 |
第二章 入侵检测技术 | 第10-22页 |
·入侵检测简介 | 第10页 |
·入侵检测的信息来源 | 第10-12页 |
·入侵检测系统的基本模型 | 第12-14页 |
·入侵检测的体系结构、分类和分析方法 | 第14-18页 |
·入侵检测的体系结构 | 第14页 |
·入侵检测的分类 | 第14-15页 |
·入侵检测的分析方法 | 第15-18页 |
·入侵检测的标准化 | 第18-19页 |
·入侵检测系统的局限性与发展趋势 | 第19-21页 |
·入侵检测系统的局限性 | 第19页 |
·入侵检测的发展趋势 | 第19-21页 |
·小结 | 第21-22页 |
第三章 数据融合技术在入侵检测中的应用 | 第22-38页 |
·数据融合的基本概念 | 第22-23页 |
·数据融合的一般处理模型 | 第23-25页 |
·数据融合基本理论和方法 | 第25-26页 |
·D-S 证据理论 | 第26-30页 |
·基本概念 | 第26-30页 |
·证据理论的优缺点 | 第30页 |
·数据融合在入侵检测系统中的运用 | 第30-35页 |
·可行性分析 | 第30-31页 |
·基于证据理论的入侵检测模型 | 第31-35页 |
·入侵检测中基本概率赋值的获取 | 第35-36页 |
·入侵检测中的证据推理算法 | 第36-37页 |
·小结 | 第37-38页 |
第四章 基于数据融合的IDS系统设计及实现 | 第38-52页 |
·系统的设计思想 | 第38页 |
·基于证据理论的IDS 的体系结构 | 第38页 |
·KDDCUP99 数据源 | 第38-39页 |
·数据预处理的分析实现 | 第39-43页 |
·数据归一化处理 | 第39-41页 |
·特征选择 | 第41-43页 |
·分类器算法 | 第43-45页 |
·改进的K 近邻算法 | 第43-44页 |
·SVM 算法 | 第44-45页 |
·基于融合的检测分析 | 第45-46页 |
·实验结果 | 第46-51页 |
·小结 | 第51-52页 |
第五章 总结及展望 | 第52-54页 |
·总结 | 第52页 |
·展望 | 第52-54页 |
致谢 | 第54-55页 |
参考文献 | 第55-58页 |
附录A KDD99数据集特征描述 | 第58-60页 |