首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于遥测的工控系统入侵检测算法优化与实现

摘要第5-6页
ABSTRACT第6页
第一章 绪论第10-16页
    1.1 研究背景第10-11页
    1.2 研究现状第11-12页
    1.3 论文主要工作第12-13页
    1.4 论文的组织结构第13-16页
第二章 工业控制系统及其入侵检测基础知识第16-22页
    2.1 工业控制系统第16页
    2.2 Modbus/TCP协议第16-17页
    2.3 入侵检测系统第17-19页
    2.4 蜜罐概述第19-22页
第三章 基于遥测的入侵检测系统模型改进第22-38页
    3.1 基于遥测的入侵检测模型第22-23页
    3.2 改进方案第23-28页
        3.2.1 改进的模型第23-24页
        3.2.2 数据获取阶段第24-26页
        3.2.3 特征值提取阶段第26-28页
    3.3 实验过程第28-36页
        3.3.1 机器学习算法说明第28-30页
        3.3.2 实验环境搭建第30-32页
        3.3.3 恶意流量检测第32-34页
        3.3.4 攻击类型识别第34-36页
    3.4 本章小结第36-38页
第四章 基于融合决策的误报率降低方法第38-46页
    4.1 误报产生原因第38-40页
    4.2 误报率降低方案第40-44页
        4.2.1 无效报文过滤第40-41页
        4.2.2 已知弱点扫描第41-42页
        4.2.3 反馈与异常分析第42页
        4.2.4 方案融合第42-44页
    4.3 实验结果对比第44页
    4.4 本章小结第44-46页
第五章 入侵检测系统设计与实现第46-62页
    5.1 需求分析第46-47页
        5.1.1 总体需求第46页
        5.1.2 功能性需求第46页
        5.1.3 非功能性需求第46-47页
    5.2 系统设计第47-50页
        5.2.1 系统各子模块设计第47-48页
        5.2.2 系统整体设计第48页
        5.2.3 数据库设计第48-50页
    5.3 系统实现第50-60页
        5.3.1 Django框架的介绍与应用第50-54页
        5.3.2 系统环境搭建第54-56页
        5.3.3 系统运行及效果第56-60页
    5.4 本章小结第60-62页
第六章 总结和展望第62-64页
    6.1 总结第62-63页
    6.2 展望第63-64页
参考文献第64-68页
致谢第68-70页
攻读学位期间发表的学术论文第70页

论文共70页,点击 下载论文
上一篇:信息聚合展示类Web应用技术框架设计实现与应用
下一篇:基于Spark的微博数据分析系统的设计和实现