检测技术模块方式„„„„„„„„„„„„主机入侵检测技术模块方式„„„„„„„„„„„信息来源的四个方面„„„„„„„„„„„„„„„„入侵检测技术的第二步信号分析„„„„„„„„„„„模式匹配„„„„„„„„„„„„„„„„„„„„统计分析„„„„„„„„„„„„„„„„„„„„完整性分析„„„„„„„„„„„„„„„„„„„入侵检测技术功能概要„„„„„„„„„„„„„„„„入侵检测技术技术分析„„„„„„„„„„„„„„„„入侵分析按其检测技术规则分类„„„„„„„„„„„„„基于特征的检测技术规则„„„„„„„„„„„„„„基于统计的检测技术规则„„„„„„„„„„„„„„些新的分析技术„„„„„„„„„„„„„„„„„统计学方法„„„„„„„„„„„„„„„„„„„入侵检测技术的软计算方法„„„„„„„„„„„„„基于专家系统的入侵检测技术方法„„„„„„„„„„入侵检测技术技术发展方向„„„„„„„„„„„„„„„入侵检测技术第步信息收集„„„„„„„„„„网络入侵检测技术模块早期技术„„„„„„„„„„中期统计学理论和专家系统相结合„„„„„„„„„„基于网络的是目前的主流技术„„„„„„„„„本课题研究的途径与意义„„„„„„„„„„„„„入侵检测技术原理„„引言„„„„„„„„„„„„„„„„„„„„„„„„„入侵检测技术的提出„„„„„„„„„„„广大网络用户最关心的问题之。使它受到外界的攻击与破坏,信息的安全保密性受到严重影响。网络安全问题已成为世界各国政府企业及共页发现训练集中的攻击类型„„„„„„„„„„„„„„其他主流的攻击类型„„„„„„„„„„„„„„„„聚类算法在网络入侵检测技术中的作用„„„„„„„„„„模式识别的概念„„„„„„„„„„„„„„„„„„参考文献„„„„„„„„„„„„„„„„„„„„„„„第页共页引言入侵检测技术的提出随着„„迭代最优化算法„„„„„„„„„„„„„„„„„„我的构想„„„„„„„„„„„„„„„„„„„结论„„„„„„„„„„„„„„„„„„„„„„„„„致谢„„„„„„„„„„„„„„„„„„„„„的内部网络的内部业务处理办公自动化等发展到基于企业复杂的内部网企业外部网全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。„„„„模式分类„„„„„„„„„„„„„„„„„基于异常的入侵检测技术„„„„„„„„„„„„„„在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力流通能力提高的同时,基于网络连接的安全问题也日益突出,黑客攻击日益猖獗,防范问题日趋严峻具的调查,年世界排名前千的公司几乎都曾被黑客闯入。据美国统计,美国每年因网络安全造成的损失高达亿美元。和报告,由于信息安全被窃或滥用,几乎的大型企业遭受损失在最近次黑客大规模的攻击行动中,雅虎网站的法„„„„„„„„„„„„„基于专家系统的入侵检测技术方法„„„„„„„„„„入侵检测技术技术发展方此若有可能生产出成型的产品,其价格也不会低。在以后的学习过程中,我将继续尝试去设计这个系统模型。结论本论文可以分为两个部分,第部分从入侵检测技术的提出入手,描述了入侵检测技术的研究史,然后详细描述了检测技术原理,列举了功能概要,具体介绍了入侵检测技术技术分析过程,最后指出入侵检测技术技术发展方向。这部分集中介绍入侵检测技术,是我们对各种相关中外参考资料的学习总结。第二部分是本课题的研究重点,分析了的测试数据,介绍了各种攻击类型,最后章是聚类算法在网络入侵检测技术中的应用,包含了我们的主要研究成果,在撰写这章前,我们认真学习了模式识别这门课程,根据课题要求对各种模式分类算法进行了有侧重点的学习,由于我的任务主要集中在对无监督聚类算法中的迭代优化算法的研究与改进,而迭代最优化算法是在典型的第页共页算法上的改进,所以对这两种算法我都进行了深入分析。迭代最优化算法是以付出定时间代价为前提,降低了算法的空间代价,使得迭代最优化算法可以局部时间效率最优,但是对于全局的时效优化并非就是种最优解。但是鉴于各种具体场合,两种算法在许多领域都有着广泛的应用。以上两种算法各有利弊,我们在把两种算法结合起来后进步分析,提出种新的分类算法,使得时空两方面的要求都在较合理的范围之内,这也是对全局优化的种贡献,同时这种分类算法也注入了有监督的方法,是多种方法的综合。在做毕业设计的过程中,在老师的耐心指导下,和同组成员同学团结协作,共同学习,克服了个个困难,这段时间的学习使我对入侵检测技术和模式识别等课程产生了浓厚的兴趣。在以后的日子里,我将对入侵检测技术技术和模式识别算法继续进行更深入的学习,寻求更加优化的算法,并尝试去设计出种入侵检测技术系统的模型,不断地提高自己的专业水平。致谢论文撰写结束了,在此期间我遇到了许多困难,同样得到了老师和同学们的热心帮助,使我得以按时完成我的任务,没有辜负大家的片苦心。无论是在理论学习阶段,还是在论文的选题资料查询开题研究和撰写的每个环节,无不得到老师的悉心指导和帮助。有次在老师给我修改论文后传来的邮件显示发送时间是,我记得特别深刻,很是感动。特别是我在接收单位试用期间,因工作需要时常出差,经常是老师主动和我联系,约时间指导我的学习,了解我的毕业设计进展,我觉得挺愧疚的,所以借此机会向老师表示衷心的感谢,您辛苦了,感谢四年来院系领导和广大老师们对我们的谆谆教诲,第页共页参考文献蒋建春,冯登国网络入侵检测技术原理与技术北京国防工业出版社,戴连英,连峰,王航系统安全与入侵检测技术北京清华大学出沈清,汤霖模式识别导论国防科技大学出版社,吴焱等译,入侵者检测技术北京电子工业出版社,美李宏东姚天翔等译模式分类原书第版机械工业出版社„„„„感谢网友偶然提供本文,经本站整理,供大家参考前的主流技术„„„„„„„„„本课题研究的途径与意义„„„„„„„„„„„„„入侵检测技术原理„„„„„„„„„„„„„„„„„入侵检测技术第步信息收集„„„„„„„„„„网络入侵测技的专家和专业人才参与开发建设。必须理顺有关关系,特别是与周边区域政府和居民的关系,安排好有关利益分配问题,取得各部门的配合和项目所在地政府群众的支持。该项目在建设过程中,开始就要加大宣传力度,扩大影响。通过以上分析可以得出江西省资溪县大觉山茶场建设可行。附表总投资估算表单位万元序号项目及费用名称单位数量单价估算金额万元占总投资比例备注﹝元﹞设备安装合计项目投入总资金﹝甲乙丁﹞总投资﹝甲乙丙﹞甲静态部分工程直接费用﹝十﹞道路及广场工程道路米生态停车场平方米二建筑工程游客服务中心平方米景观大门个生态厕所平方米觉者山庄平方米觉者茶坊平方米品茗阁平方米茶博所平方米茶叶加工厂平方米香茗居平方米区平方米三雕塑景观工程茶园小品茶经书籍雕塑陆羽雕塑四其余主要项目建设特色交通工具露天风情茶场采茶场五园林绿化与景观工程绿化六供电设施改造七通信设施完善八给水工程九排水工程十环卫设施完善十土地征用费十二车辆购臵二其他费用建设单位管理费﹝十规划设计费施工监理费质量监督费工程招投费﹝十﹞三基本预备费﹝十二乙动态部分建设期价格调增﹝十二二投资方向税三建设期贷款利息丙铺底流动资金丁流动资金说明由于计算机取整问题,计算表中可能有个别数据的合计或累加有定的误差,此问题不影响计算结果,本案中其它表格数据同此。附表二营业收入预测表单位万元项目营业收入门票收入销售门票万张销售单价元张销售总额万元餐饮收入消费人数万人人均消费元人收入总额万元旅游商品出售收入购买人数万人人均消费元人年销售金额万元场地出租年收入金额万元其他收入消费人数万人人均消费元人年收入金额万元停车场收入年停车数量万辆年停车数量元辆年收入金额万元总计说明以年为基准年进行计算。游客中按散客与团队游客进行估算。门票为景区门票,门票定价为年元张,年元张,年元张,娱乐项目另行收费。餐饮消费在景区用餐,年按人均元计,年按人均元计,年按人均元计。按游客在景区购买商品,其中年按人均元计,年按人均元计。停车场收入参照资溪县周边同类景区,按个游客辆车计算,预计车辆平均在景区停留小时,年按每辆元次计,年年按每辆元次计。次以小时为限其它收入主要指景区内为游客提供的交通电瓶车运动休闲和部分参与性项目的收入,按的游客计,其中年按人均元计,年按人均元计。以上所指的货币单位都为人民币。附表三总成本费用估算表单位万元合计规划期项目年份工资及福利燃料动力及水电费修理费餐饮成本旅游商品成本折旧费摊销费营销费用财务费用管理费用总成本费用固定成本可变成本经营成本附表四工资及福利估算表单位万元序号年份合计建设期运营期项目服务人员人均年工资人数工资技术人员人均年工资人数工资管理人员人均工资人数工资工资总额福利费合计附表五固定资产折旧费估算表单位万元序号年份合计折旧或摊销年限建设期运营期项目固定资产原值折旧费净值房屋建筑物及雕塑原值折旧费净值其它原值折旧费净值附表六项目现金流量表单位万元序号年份合计规划期项目现金流入营业收入其他收入回收固定资产余值回收无形资产余值回收流动资检测技术模块方式„„„„„„„„„„„„主机入侵检测技术模块方式„„„„„„„„„„„信息来源的四个方面„„„„„„„„„„„„„„„„入侵检测技术的第二步信号分析„„„„„„„„„„„模式匹配„„„„„„„„„„„„„„„„„„„„统计分析„„„„„„„„„„„„„„„„„„„„完整性分析„„„„„„„„„„„„„„„„„„„入侵检测技术功能概要„„„„„„„„„„„„„„„„入侵检测技术技术分析„„„„„„„„„„„„„„„„入侵分析按其检测技术规则分类„„„„„„„„„„„„„基于特征的检测技术规则„„„„„„„„„„„„„„基于统计的检测技术规则„„„„„„„„„„„„„„些新的分析技术„„„„„„„„„„„„„„„„„统计学方法„„„„„„„„„„„„„„„„„„„入侵检测技术的软计算方法„„„„„„„„„„„„„基于专家系统的入侵检测技术方法„„„„„„„„„„入侵检测技术技术发展方向„„„„„„„„„„„„„„„入侵检测技术第步信息收集„„„„„„„„„„网络入侵检测技术模块早期技术„„„„„„„„„„中期统计学理论和专家系统相结合„„„„„„„„„„基于网络的是目前的主流技术„„„„„„„„„本课题研究的途径与意义„„„„„„„„„„„„„入侵检测技术原理„„引言„„„„„„„„„„„„„„„„„„„„„„„„„入侵检测技术的提出„„„„„„„„„„„广大网络用户最关心的问题之。使它受到外界的攻击与破坏,信息的安全保密性受到严重影响。网络安全问题已成为世界各国政府企业及共页发现训练集中的攻击类型„„„„„„„„„„„„„„其他主流的攻击类型„„„„„„„„„„„„„„„„聚类算法在网络入侵检测技术中的作用„„„„„„„„„„模式识别的概念„„„„„„„„„„„„„„„„„„参考文献„„„„„„„„„„„„„„„„„„„„„„„第页共页引言入侵检测技术的提出随着„„迭代最优化算法„„„„„„„„„„„„„„„„„„我的构想„„„„„„„„„„„„„„„„„„„结论„„„„„„„„„„„„„„„„„„„„„„„„„致谢„„„„„„„„„„„„„„„„„„„„„的内部网络的内部业务处理办公自动化等发展到基于企业复杂的内部网企业外部网全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。„„„„模式分类„„„„„„„„„„„„„„„„„基于异常的入侵检测技术„„„„„„„„„„„„„„在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力流通能力提高的同时,基于网络连接的安全问题也日益突出,黑客攻击日益猖獗,防范问题日趋严峻具的调查,年世界排名前千的公司几乎都曾被黑客闯入。据美国统计,美国每年因网络安全造成的损失高达亿美元。和报告,由于信息安全被窃或滥用,几乎的大型企业遭受损失在最近次黑客大规模的攻击行动中,雅虎网站的法„„„„„„„„„„„„„基于专家系统的入侵检测技术方法„„„„„„„„„„入侵检测技术技术发展方
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
第 1 页 / 共 27 页
第 2 页 / 共 27 页
第 3 页 / 共 27 页
第 4 页 / 共 27 页
第 5 页 / 共 27 页
第 6 页 / 共 27 页
第 7 页 / 共 27 页
第 8 页 / 共 27 页
第 9 页 / 共 27 页
第 10 页 / 共 27 页
第 11 页 / 共 27 页
第 12 页 / 共 27 页
第 13 页 / 共 27 页
第 14 页 / 共 27 页
第 15 页 / 共 27 页
预览结束,还剩
12 页未读
阅读全文需用电脑访问
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。
1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。
2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。
3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。
4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。
5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。