首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘技术和智能体技术的入侵检测系统

第一章 引言第1-14页
   ·信息安全技术及其发展状况第9-10页
   ·当前主要的安全技术和产品第10-11页
   ·本课题的特点和意义第11-14页
     ·本课题的特点第11-12页
     ·本课题的理论意义和在国民经济中的实用价值第12-14页
第二章 入侵检测技术原理第14-25页
   ·入侵检测技术的产生和发展第14-16页
     ·入侵检测系统的产生第14页
     ·入侵检测技术的发展第14-15页
     ·发展趋势及主要研究方向第15-16页
   ·入侵检测系统原理及基本构成第16-20页
     ·入侵检测系统基本原理第16-17页
     ·入侵检测系统分类第17-18页
     ·入侵检测系统体系结构第18-20页
   ·入侵检测系统采用的分析技术第20-22页
     ·误用检测采用的分析技术第20-21页
     ·异常检测采用的分析技术第21页
     ·其他分析技术第21-22页
   ·攻击技术分析第22-25页
     ·服务拒绝攻击(DOS)第22-23页
     ·利用型攻击第23-24页
     ·信息收集型攻击第24-25页
第三章 智能体技术第25-36页
   ·智能体技术概述第25-29页
     ·智能体的定义第25-26页
     ·智能体的属性第26-28页
     ·面向智能体(Agent-Oriented)的程序设计方法第28-29页
     ·智能体技术的应用和发展第29页
   ·智能体的结构第29-33页
     ·智能体的理论模型第29页
     ·智能体结构第29-30页
     ·智能体的通信第30-32页
     ·智能体的协作第32页
     ·智能体的学习第32-33页
   ·移动智能体技术第33-35页
     ·移动智能体的特性第33-34页
     ·移动agent系统结构第34-35页
   ·智能体的在IDS中的应用第35-36页
第四章 系统分析第36-42页
   ·系统需求第36-39页
     ·入侵检测系统的性能要求第36-37页
     ·标准化要求第37-39页
   ·系统开发和应用环境第39-41页
     ·操作系统第39-40页
     ·数据库平台-MySQL第40页
     ·移动Agent平台-Aglet第40页
     ·开发环境的调试第40-41页
   ·系统的测试方法第41-42页
第五章 系统设计第42-76页
   ·体系结构设计第42-43页
   ·功能结构设计第43-60页
     ·总结构图第44-47页
     ·入侵检测代理(IDA)第47-48页
     ·网络入侵检测代理(NIDA)第48-49页
     ·主机监控代理(HMA)第49-50页
     ·网络监控代理(NMA)第50-53页
     ·网络监督代理(NSA)第53-54页
     ·全局监督代理(GSA)第54-56页
     ·控制中心(Control Center)第56-60页
   ·主要数据结构设计第60-65页
     ·被保护系统相关的结构信息第60-61页
     ·IDS配置信息第61-63页
     ·IDS生成的信息第63-64页
     ·重要的数据结构第64-65页
   ·主要接口函数描述第65-66页
     ·IDA主要接口函数描述第65页
     ·HMA主要接口函数描述第65页
     ·NMA主要接口函数描述第65-66页
     ·控制中心主要接口函数描述第66页
   ·IDA初步设计第66-72页
     ·操作系统安全审计数据第66-67页
     ·IDS审计记录格式定义第67-70页
     ·Windows NT和Windows2000日志记录分析和处理第70-72页
   ·IDS采用的数据挖掘算法第72-76页
     ·数据源选择-特权程序的系统调用序列第72页
     ·分类算法-RIPPER第72-74页
     ·系统调用序列检测的工作流程描述第74-75页
     ·特征向量法和遗传算法第75-76页
第六章 结束语第76-77页
致谢第77-78页
参考文献第78页

论文共78页,点击 下载论文
上一篇:π-σ-π型双稳态分子中的分子内电子转移及其外电场效应
下一篇:技术改造项目可行性研究及案例分析