首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于异常概率和隐马尔科夫模型的资源滥用行为检测研究

摘要第6-7页
ABSTRACT第7-8页
插图索引第9-10页
附表索引第10-11页
第一章 绪论第11-16页
    1.1 研究背景第11-12页
    1.2 国内外研究现状第12-13页
    1.3 研究目的与主要内容第13-14页
    1.4 本文创新点第14页
    1.5 本文组织结构第14-16页
第二章 内部用户和内部威胁模型简介第16-28页
    2.1 内部用户定义极其行为轨迹第16-21页
        2.1.1 内部用户第16-19页
        2.1.2 内部用户操作第19-20页
        2.1.3 用户的操作行为轨迹第20-21页
    2.2 基于角色的内部威胁检测模型第21-27页
        2.2.1 模型描述第22-23页
        2.2.2 工作原理第23-26页
        2.2.3 性能分析第26-27页
    2.3 小结第27-28页
第三章 HMM 隐马尔可夫模型第28-39页
    3.1 HMM 模型的概念第28-30页
    3.2 经典隐马尔可夫模型的三个基本问题第30-31页
    3.3 HMM 模型问题 1 的解答第31-34页
        3.3.1 前向算法第32-33页
        3.3.2 后向算法第33-34页
    3.4 HMM 模型问题 2 的解答第34-36页
    3.5 HMM 模型问题 3 的求解第36-38页
    3.6 本章小结第38-39页
第四章 概率异常检测算法第39-43页
    4.1 检测异常模型第39-40页
    4.2 异常概率算法运用于入侵检测第40-41页
    4.3 基于隐马尔可夫模型的混合模型第41-42页
    4.4 本章小结第42-43页
第五章 基于异常概率和隐马尔科夫模型资源滥用行为检测实验方法第43-51页
    5.1 利用文件监控技术获取用户行为数据第43-44页
    5.2 数据处理第44-45页
    5.3 定长 HMM 模型建立异常概率算法的概率分布函数第45-47页
    5.4 基于异常概率的资源滥用行为检测方法第47-48页
    5.5 实时检测部分第48页
    5.6 基于异常概率和隐马尔可夫的混合模型资源滥用行为检测算法流程第48-49页
    5.7 实验过程及结果第49-50页
    5.8 本章小结第50-51页
第六章 结论与展望第51-52页
参考文献第52-56页
成果目录第56-57页
致谢第57页

论文共57页,点击 下载论文
上一篇:太空科技的伦理审视
下一篇:基于队列的IP网络拥塞控制方法研究