基于数据融合技术的分布式入侵检测系统的.研究与实现

基于数据融合技术的分布式入侵检测系统的.研究与实现

ID:31981463

大小:1.41 MB

页数:68页

时间:2019-01-30

基于数据融合技术的分布式入侵检测系统的.研究与实现_第1页
基于数据融合技术的分布式入侵检测系统的.研究与实现_第2页
基于数据融合技术的分布式入侵检测系统的.研究与实现_第3页
基于数据融合技术的分布式入侵检测系统的.研究与实现_第4页
基于数据融合技术的分布式入侵检测系统的.研究与实现_第5页
资源描述:

《基于数据融合技术的分布式入侵检测系统的.研究与实现》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、目录目录摘要IAbstractII第一章绪论11.1引言.....................................11.2课题研究背景及来源............................21.3研究任务...................................31.4论文结构...................................4第二章入侵检测技术52.1入侵检测的基本概念............................52.2入侵检测的工作原理............

2、................52.2.1入侵检测的一般模型........................52.2.2入侵检测的分类...........................62.2.3入侵检测的部署...........................72.3入侵检测系统的标准化及其协作......................82.3.1CIDF框架结构...........................82.3.2IDEF标准..............................82.4入侵检测体系

3、结构.............................92.4.1集中式结构.............................92.4.2分布式结构.............................92.4.3分层结构...............................102.5入侵检测系统的局限性及未来的发展趋势................112.5.1现有入侵检测系统的局限性....................112.5.2入侵检测系统的发展趋势....................

4、..112.6本章小结...................................12第三章数据融合技术133.1数据融合基本概念.............................133.2数据融合系统分类.............................143.2.1按照抽象程度分类.........................143.2.2按照处理融合信息方法分类....................143.3数据融合的模型...............................153.3

5、.1数据融合的JDL模型........................153.3.2数据融合的White模型.......................16{III{万方数据桂林电子科技大学学位论文3.4数据融合基本理论和方法.........................173.5数据融合在分布式入侵检测系统中的应用................173.6本章小结...................................18第四章过滤算法194.1系统的总体结构设计......................

6、......194.1.1基于数据融合技术的分布式入侵检测系统的结构框架......194.1.2检测机制和原理...........................214.2局部检测代理模块的实现.........................224.2.1基于网络的入侵检测代理snort...................224.2.2基于主机的入侵检测代理......................234.3警报过滤规则生成过程...........................234.3.1警报的格式........

7、.....................234.3.2统计分析...............................234.3.3对象可信度分级...........................254.3.4具体算法实现............................254.4过滤规则结构与过滤过程实现.......................274.4.1定义过滤规则结构.........................274.4.2过滤过程...............................

8、284.5局部代理可疑事件报告的定义.......................304.6本章小结...................................31第五章D-S证据理论融合算法325.1D-S证据理论基本概念.......

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。