首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

数据融合在入侵检测中的应用研究

摘要第1-5页
Abstract第5-8页
第1章 绪论第8-12页
   ·引言第8页
   ·研究背景第8-10页
   ·研究现状第10-11页
   ·研究目标第11页
   ·论文结构第11-12页
第2章 入侵检测技术第12-20页
   ·入侵检测的基本概念第12页
   ·入侵检测的工作原理第12-16页
   ·入侵检测系统的标准化及其协作第16-17页
   ·现有入侵检测系统的局限性及未来发展趋势第17-20页
第3章 数据融合基础第20-27页
   ·数据融合的基本概念第20-22页
   ·数据融合的功能模型第22-25页
   ·数据融合基本理论和方法第25-27页
第4章 D-S证据理论第27-31页
   ·什么是证据理论第27-28页
   ·识别框架第28页
   ·基本可信度分配第28-29页
   ·信度函数和似然函数第29-30页
   ·DEMPSTER合成法则第30-31页
第5章 基于D-S证据理论的入侵数据融合模型-IDSDFM第31-48页
   ·IDSDFM解决的问题第31-32页
   ·IDSDFM模型的基本构架第32-34页
   ·警报关联模块第34-39页
   ·入侵态势评估模块第39-42页
   ·管理控制模块第42页
   ·IDSDFM的部署第42-44页
   ·实验及结果分析第44-48页
第6章 结束语第48-49页
参考文献第49-51页
攻读硕士学位期间科研工作情况第51-52页
攻读硕士学位 期间发表论文情况第52-53页
致谢第53页

论文共53页,点击 下载论文
上一篇:基于蜜罐技术的入侵特征研究
下一篇:蜜罐与入侵检测协作系统的设计与实现