首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

通信网内容安全集成系统研究

摘要第1-9页
ABSTRACT第9-13页
目录第13-16页
符号说明第16-17页
第一章 绪论第17-45页
   ·内容安全集成系统的重要性第17-19页
   ·相关应用安全技术简述第19-27页
     ·反垃圾邮件技术第19页
     ·反病毒技术第19-21页
       ·病毒分类第19-20页
       ·反病毒技术第20-21页
     ·木马检测技术第21-22页
     ·入侵检测技术第22-25页
       ·入侵检测系统模型第22-23页
       ·入侵检测系统分类第23-25页
     ·信息隐藏检测技术第25-27页
     ·内容监控技术第27页
   ·内容安全集成系统模型第27-32页
     ·粗集成系统第27-28页
     ·应用安全系统中的特征识别第28-30页
     ·信息过滤模型第30-31页
     ·紧密集成系统模型第31-32页
   ·核心技术简述第32-35页
     ·协议分析第32-33页
     ·决策树第33页
     ·模式匹配技术第33-35页
     ·正则表达式第35页
   ·国内外研究现状第35-39页
   ·论文编排第39-40页
   ·主要研究成果第40页
 参考文献第40-45页
第二章 特征分析第45-95页
   ·协议特征识别第45-62页
     ·局域网协议第46-48页
     ·广域网数据链路层协议第48-49页
     ·网络层和运输层协议第49-57页
     ·高层应用协议第57-62页
     ·协议特征总结第62页
   ·反病毒技术第62-74页
     ·病毒静态特征—特征码技术第62-63页
     ·病毒动态特征—启发式代码扫描和虚拟机技术第63-65页
     ·网络病毒行为特征第65-69页
       ·脚本—网络病毒动力之源第65-66页
       ·三类病毒的机理第66-67页
       ·病毒行为特征第67-69页
     ·和病毒相关的注册键和邮件文件名第69-72页
     ·蠕虫和木马特征检测第72-73页
     ·病毒特征总结第73-74页
   ·反垃圾邮件技术第74-77页
     ·白名单和黑名单过滤技术第74页
     ·信头分析技术第74-75页
     ·群发过滤技术第75-76页
     ·关键字匹配技术第76-77页
     ·垃圾邮件特征总结第77页
   ·入侵检测技术第77-81页
     ·基于模式匹配的入侵检测第77-79页
     ·基于规则的入侵检测第79-81页
   ·信息隐藏检测技术第81-88页
     ·典型图像文件格式特征第81-84页
       ·BMP文件格式特征第81-82页
       ·GIF文件格式特征第82-83页
       ·JPEG文件格式特征第83-84页
     ·格式数据检测第84-85页
     ·隐写软件特征检测第85-88页
     ·信息隐藏特征总结第88页
   ·内容监控中的文本特征第88-90页
     ·不良文本特征变异第88-89页
     ·不良文本特征的锁定第89-90页
   ·小结第90-91页
 参考文献第91-95页
第三章 特征建模第95-111页
   ·特征识别系统的抽象模型第95-97页
   ·传统特征表达模型第97-98页
     ·简单表达模型第97页
     ·布尔模型第97页
     ·特征的向量空间表示第97-98页
   ·特征模型定义第98-102页
   ·特征库表示第102-104页
   ·特征描述示例第104-109页
     ·T-L-V型数据的处理第104-105页
     ·协议帧第105-109页
   ·各数据项之间的关系第109页
 参考文献第109-111页
第四章 复杂特征扫描搜索引擎第111-125页
   ·模式匹配算法概述第111-112页
   ·BM算法第112页
   ·有限自动机算法第112-115页
     ·DFSA算法第112-115页
     ·反向有限自动机第115页
   ·结合BMH算法的DFSA和双状态 DFSA第115-117页
   ·基于规则和多模式匹配的特征引擎第117-123页
     ·语法规则第117-119页
     ·特征库生成及语法解析第119-120页
       ·“双向蠕行”技术第119-120页
       ·预处理流程第120页
     ·模式、逻辑处理第120-123页
 参考文献第123-125页
第五章 可疑隐写数据的特征分析第125-141页
   ·数据流类型识别第125-126页
     ·明文特征第125-126页
     ·密文特征第126页
   ·密码算法特征分析第126-140页
     ·算法特征分析概述第126-127页
     ·算法简介第127-129页
       ·Gifford算法第127-128页
       ·A5/1算法第128-129页
     ·Gifford特征分析第129-130页
     ·A5/1特征分析第130-140页
       ·线性初始化第130-131页
       ·基于择多逻辑的互钟控机制第131页
       ·相关攻击第131-133页
       ·算法分析特征的产生第133-137页
       ·算法改进第137-140页
 参考文献第140-141页
第六章 结束语第141-143页
   ·存在的问题和解决方案第141页
   ·其他应用场合第141-143页
致谢第143-144页
攻读博士期间发表的论文第144-145页
攻读博士学位期间完成和参与的项目第145页

论文共145页,点击 下载论文
上一篇:论我国民事诉讼多元化审级制度之构建
下一篇:CNC齿轮测量中心几何误差补偿技术的研究