首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据融合的多Agent入侵检测系统研究

摘要第1-6页
Abstract第6-7页
致谢第7-10页
插图清单第10-11页
表格清单第11-12页
第一章 绪论第12-16页
   ·研究背景第12-13页
   ·入侵检测系统简介第13页
   ·入侵检测发展历史第13-14页
   ·本文组织结构第14-15页
   ·本章小结第15-16页
第二章 入侵检测系统第16-28页
   ·入侵检测的体系结构第16-17页
     ·基于主机的入侵检测系统(HIDS)第16-17页
     ·基于网络的入侵检测系统(NIDS)第17页
     ·混合入侵检测(Hybrid IDS)第17页
   ·入侵检测的方法和技术第17-22页
     ·误用检测第18-19页
     ·异常检测第19-21页
     ·其他检测方法第21-22页
   ·评判入侵检测系统性能的指标第22页
   ·基于多Agent的分布式入侵检测系统第22-23页
   ·基于Agent分布式入侵检测模型的优点第23-24页
   ·现有的入侵检测系统存在的问题第24-26页
     ·攻击方法的多样性第24-25页
     ·过高的误报率第25页
     ·分布式 IDS的困难第25-26页
   ·入侵检测的研究热点第26-27页
   ·本章小结第27-28页
第三章 多传感器数据融合技术第28-37页
   ·引言第28页
   ·数据融合技术的理论依据第28-29页
   ·数据融合的层次问题第29-33页
     ·信息融合的层次问题第29-30页
     ·多传感器数据融合的层次问题第30-33页
   ·数据融合的功能模型第33-35页
     ·数据融合的 JDL模型第33-35页
   ·数据融合所存在的问题第35-36页
   ·本章小节第36-37页
第四章 基于数据融合的入侵检测层次模型第37-57页
   ·将数据触合引入人侵检侧的目的第37-38页
   ·系统层次模型第38-42页
     ·攻击的基本检测第38-39页
     ·数据校准层第39-41页
     ·信息层融合第41页
     ·知识层融合第41-42页
   ·信息层融合方法第42-43页
   ·本文采用的信息层融合方法第43-51页
     ·Dempster-Shafer证据理论第43-46页
     ·信息层融合的输入第46-47页
     ·基于D-S证据理论的信息层融合方法第47-49页
     ·模拟实验第49-51页
   ·知识层融合方法第51-56页
     ·攻击场景重现的方法第51-55页
     ·系统安全态势评估第55-56页
   ·本章小节第56-57页
第五章 基于数据融合的入侵检测系统模型第57-62页
   ·系统体系结构第57页
   ·系统各功能部件描述第57-58页
   ·系统检测流程第58-59页
   ·单点失效的处理第59-60页
     ·节点有效性判断第59页
     ·单点失效的处理第59-60页
   ·时钟同步协议设计第60-61页
   ·本章小结第61-62页
第六章 总结与展望第62-63页
参考文献第63-67页
攻读硕士学位期间所发表的论文第67页

论文共67页,点击 下载论文
上一篇:以绩效技术为导向的E-Training在线培训系统的研究和设计
下一篇:广钢采购管理改革对策分析