首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于支持向量机和贝叶斯分析技术的入侵检测方法研究

摘要第1-5页
ABSTRACT第5-10页
第一章 概述第10-25页
   ·研究背景、目的及意义第10-13页
   ·国内外研究现状及不足第13-22页
     ·国内外研究现状第13-15页
     ·入侵检测技术第15-20页
     ·现有研究工作的不足第20-22页
   ·本文的研究内容与论文框架第22-25页
第二章 Snort原理分析及入侵检测实验平台第25-40页
   ·Snort简介第25-26页
     ·Snort与Tcpdump第26页
     ·Snort与NFR第26页
   ·Snort原理第26-31页
     ·Snort系统的初始化第28页
     ·初始化后内存中存在的链表结构和数据结构第28-30页
     ·数据包处理过程第30-31页
   ·Snort多线程改造第31-34页
   ·实验环境和基本配置第34-35页
   ·安装及配置Snort的过程第35-39页
     ·Snort数据库的建立第35-36页
     ·修改与配置Snort数据库及Snort配置文件第36-37页
     ·Web服务器的配置与测试第37页
     ·安装与配置acid.Base第37-38页
     ·系统检查及规则修改第38-39页
   ·小结第39-40页
第三章 基于改进SVM协作训练的入侵检测方法研究第40-52页
   ·引言第40-41页
   ·问题描述第41页
   ·SVM协作训练模型第41-46页
     ·模型提出第41-45页
     ·模型描述第45页
     ·有效性分析第45-46页
   ·仿真实验第46-50页
     ·算法实现第46-47页
     ·数据源第47-48页
     ·参数设置第48页
     ·仿真结果第48-50页
   ·小结第50-52页
第四章 基于Tri-training的入侵检测方法研究第52-64页
   ·引言第52-53页
   ·基于SVM Tri-training的半监督入侵检测模型第53-58页
     ·模型提出第53-54页
     ·模型建立第54-57页
     ·模型描述第57页
     ·收敛性分析第57-58页
   ·仿真实验第58-63页
     ·算法实现第58-60页
     ·数据源第60页
     ·参数设置第60页
     ·仿真结果第60-63页
   ·小结第63-64页
第五章 基于贝叶斯分析技术的入侵检测攻击分类方法研究第64-75页
   ·引言第64-65页
   ·网络攻击的分类第65-66页
   ·贝叶斯分析技术第66-68页
   ·攻击分类模型第68-70页
     ·模型描述第68页
     ·攻击特征抽取组件(AFE)第68-69页
     ·攻击分类组件(ACC)第69-70页
     ·攻击识别组件(AIC)第70页
   ·仿真评估第70-74页
     ·模型实现第70-73页
     ·数据源第73页
     ·训练阶段第73-74页
     ·分类阶段第74页
   ·小结第74-75页
第六章 基于流量与行为特征的P2P流量双层识别模型第75-86页
   ·引言第75页
   ·P2P流量双层识别模型第75-79页
     ·模型提出第75-76页
     ·模型建立第76-77页
     ·特征选取第77-78页
     ·模型描述第78页
     ·有效性分析第78-79页
   ·实验分析第79-85页
     ·仿真实验第79-85页
     ·真实实验第85页
   ·小结第85-86页
第七章 总结与展望第86-88页
   ·总结第86-87页
   ·展望第87-88页
参考文献第88-94页
致谢第94-95页
攻读博士学位期间主要的研究成果第95-96页

论文共96页,点击 下载论文
上一篇:奥巴马2011年国情咨文的隐喻分析
下一篇:商标侵权的认定