首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于CORBA的入侵检测系统研究

中文摘要第1-5页
英文摘要第5-7页
目录第7-9页
第一章 绪论第9-14页
   ·问题的来源第9页
   ·研究的目的意义第9-10页
   ·国内外研究水平及现状第10-12页
   ·论文研究的主要内容第12页
   ·采取的研究方法及技术路线第12页
   ·论文的组织安排第12-14页
第二章 入侵检测相关的基本概念第14-34页
   ·网络安全的基本概念第14-20页
     ·网络安全所面临的威胁---黑客和恶意代码第14-15页
     ·网络安全标准及政策现状第15-17页
     ·网络安全的实施第17-20页
   ·入侵检测在网络安全中的地位第20页
   ·入侵检测系统概述第20-25页
     ·基于网络的入侵检测系统第21-23页
     ·基于主机的入侵检测系统第23-25页
   ·入侵检测的标准简介第25-34页
     ·IDMEF第25-29页
     ·公共入侵检测框架(CIDF)第29-34页
第三章 各种入侵检测技术分析第34-46页
   ·异常检测模型第34-39页
     ·统计学方法第34-35页
     ·神经网络的方法第35-36页
     ·基于生物免疫系统的入侵检测第36-38页
     ·数据挖掘技术第38页
     ·状态机第38-39页
   ·误用检测模型第39-44页
     ·误用检测专家系统第39-40页
     ·模型推理检测系统第40-41页
     ·模式匹配检测系统第41-44页
   ·误用检测与异常检测的比较第44-46页
第四章 入侵检测系统的结构第46-56页
   ·集中式系统第46-47页
   ·分布式系统第47-52页
     ·分布式系统的历史第48-49页
     ·入侵检测系统对分布式的具体要求第49页
     ·三种主要的中间件技术第49-51页
     ·CORBA技术的特点第51-52页
   ·分布式系统中数据源位置的分析第52-53页
   ·分析引擎部分放置位置的思考第53-54页
   ·控制反应部分的思考第54页
   ·一种关于高速网络的入侵检测系统的解决方案第54-56页
第五章 基于CORBA的入侵检测系统设计第56-61页
   ·传统的DIDS模型第56页
   ·入侵检测系统与CORBA的结合第56-57页
   ·基于CORBA的DIDS模型第57-58页
   ·模型中分布式对象的调用模式第58-59页
   ·模型中CORBA名录服务的应用第59-61页
第六章 基于CORBA的入侵检测系统的详细设计与实现第61-83页
   ·系统的需求设计第61页
   ·系统的特点第61-62页
   ·联合体内部模型的设计与实现第62-77页
     ·控制管理模块的设计与实现第63-68页
     ·数据获取模块设计与实现第68-70页
     ·入侵检测分析模块设计与实现第70-77页
   ·控制反应节点的内部设计与实现第77-80页
     ·控制反应节点的界面设计第77-78页
     ·控制反应节点类的设计第78页
     ·控制反应节点获得单个入侵检测器的操作句柄第78-80页
   ·系统的开发平台第80页
   ·系统的测试及结果第80-83页
第七章 工作总结与展望第83-84页
   ·工作总结第83页
   ·未来工作展望第83-84页
主要的参考文献第84-88页
致谢第88-89页
攻读学位期间发表的论文第89页

论文共89页,点击 下载论文
上一篇:从系统功能语法角度对招聘广告的功能意义研究
下一篇:潮汕地区产业结构重构研究