首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

面向可生存性系统的检测与恢复方法的研究与实现

摘要第1-5页
Abstract第5-10页
第1章 绪论第10-17页
   ·课题背景第10-12页
     ·可生存性的提出第10-12页
     ·可生存性系统的特征第12页
   ·可生存性研究现状及分析第12-15页
     ·国外研究现状第12-14页
     ·国内研究现状第14页
     ·国内外研究现状分析第14-15页
   ·可生存性研究意义第15-16页
   ·本文的研究内容和组织结构第16页
   ·本章小结第16-17页
第2章 可生存性理论及可生存性模型第17-27页
   ·可生存性理论第17-20页
     ·可生存性定义第17-18页
     ·构建可生存性系统可采用的若干关键技术第18-20页
   ·可生存性模型的提出第20-22页
   ·可生存性模型分析第22-24页
     ·弱点探测期第22-23页
     ·入侵活动期第23页
     ·入侵响应期第23-24页
   ·本文主要研究的实现方法第24-26页
     ·方法的提出第24-25页
     ·攻击分类第25-26页
     ·方法提出的理由第26页
   ·本章小结第26-27页
第3章 基于BP神经网络的流量型攻击识别与进化第27-45页
   ·流量型攻击简介第27-28页
     ·DoS类型攻击第27-28页
     ·Probe类型攻击第28页
   ·BP神经网络及BP学习算法介绍第28-31页
     ·BP神经网络原理第28-29页
     ·BP学习算法第29-31页
   ·BP神经网络识别流量型攻击的优势第31-32页
   ·数据源介绍第32-34页
     ·数据源概述第32-33页
     ·特征选择第33-34页
   ·数据预处理第34-37页
     ·KDD CUP99 数据预处理第35页
     ·网络数据预处理第35-37页
   ·BP神经网络参数设置第37-39页
   ·实验结果及分析第39-44页
     ·实验平台第39-40页
     ·重要参数确定第40-41页
     ·测试结果分析第41-43页
     ·有效性验证第43-44页
   ·本章小结第44-45页
第4章 基于改进Snort的内容型攻击的识别与进化第45-58页
   ·内容型攻击简介第45-46页
     ·U2R类型攻击第45-46页
     ·R2L类型攻击第46页
   ·Snort介绍第46-49页
     ·Snort系统结构第46-48页
     ·Snort规则匹配过程第48-49页
   ·对Snort的改进第49-54页
     ·基于特殊串匹配度的功能改进第50-53页
     ·基于广度优先策略的性能改进第53-54页
   ·实验结果及分析第54-57页
     ·实验平台第54页
     ·改进后的性能分析第54-56页
     ·有效性验证第56-57页
   ·本章小结第57-58页
第5章 服务器单机节点的异常发现及恢复方法第58-68页
   ·服务器节点生存性策略第58-59页
   ·发现机制第59-60页
     ·监测资源使用第59页
     ·完整性检查第59-60页
   ·阈值的设定第60-62页
     ·内存阈值设定第60-61页
     ·CPU阈值设定第61页
     ·带宽阈值设定第61-62页
   ·恢复机制第62-64页
     ·结束非法进程第62-63页
     ·资源重新分配第63-64页
   ·测试结果及分析第64-67页
     ·测试平台第64页
     ·对结束非法进程功能的测试第64-65页
     ·对资源重新分配功能的测试第65-67页
   ·本章小结第67-68页
结论第68-69页
参考文献第69-72页
攻读学位期间发表的学术论文第72-74页
致谢第74页

论文共74页,点击 下载论文
上一篇:网络安全事件传播态势影响因素的分析与研究
下一篇:成像激光雷达相关跟踪算法研究与质心跟踪器的改进