首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络入侵检测技术的研究

摘   要第1-5页
ABSTRACT第5-10页
前  言第10-15页
 1 课题选题背景第10-12页
 2 本文的主要创新工作第12-14页
 3 本文结构安排第14-15页
第一章 入侵检测研究综述第15-27页
   ·引言第15-16页
   ·入侵检测简介第16-17页
   ·入侵检测模型第17-19页
   ·入侵检测系统分类第19-20页
   ·常用入侵检测技术第20-22页
     ·入侵检测中的统计方法第20-21页
     ·入侵检测的软计算方法第21页
     ·基于专家系统的入侵检测方法与运用统计方法第21-22页
   ·传统入侵检测系统的缺陷第22页
   ·入侵检测系统面临的挑战第22-24页
     ·如何提高入侵检测系统的检测速度,以适应网络通信的要求第22-23页
     ·如何减少入侵检测系统的漏报和误报,提高其安全性和准确度第23页
     ·如何提高入侵检测系统的互动性能,从而提高整个系统的安全性能第23-24页
   ·入侵检测技术发展方向第24-26页
     ·分布式入侵检测与通用入侵检测架构第24页
     ·智能化入侵检测第24-25页
     ·应用层入侵检测第25页
     ·全面的安全防御方案第25页
     ·建立入侵检测系统评价体系第25-26页
   ·结论第26-27页
第二章 入侵检测系统数据共享策略和合作策略的研究第27-48页
   ·引言第27页
   ·广泛攻击第27-30页
   ·用主机关系定义信息流策略第30-36页
     ·关系和策略第31-33页
     ·策略与检测第33页
     ·Take-Grant模型第33-35页
     ·可能识别攻击的规则第35-36页
   ·风险与合作第36-39页
   ·对等实体的形式化通信模型第39-41页
   ·试验模型第41-45页
   ·对等域间的相互影响第45-46页
   ·结论第46-48页
第三章 网络攻击对网络性能影响的分析第48-57页
   ·引言第48页
   ·TCP包丢弃攻击第48-53页
     ·丢弃模式第49-50页
     ·丢弃方法第50-53页
   ·包丢失攻击影响的研究第53-56页
     ·实验环境设置第53-54页
     ·试验结果第54-56页
   ·结论第56-57页
第四章 丢弃攻击检测模型的研究第57-84页
   ·引言第57页
   ·丢弃统计分析模型第57-62页
     ·测度分类第58页
     ·TDIDS算法第58-62页
   ·TDIDS模型的实现第62-69页
     ·TDIDS模型第62-63页
     ·流量监视器第63-64页
     ·文件管理器第64-65页
     ·轮廓构造器第65-68页
     ·入侵检测第68-69页
   ·试验第69-82页
     ·试验设置第69页
     ·试验步骤第69-70页
     ·试验结果第70-82页
   ·结论第82-84页
第五章 基于WEB的安全数据库系统的入侵检测系统模型第84-95页
   ·信息系统的入侵检测第84-85页
   ·两层结构IDS框架第85-87页
     ·第一层第85-86页
     ·第二层第86-87页
     ·数据源第87页
   ·第一层的轮廓构造器第87-91页
     ·Web服务器行为建模第87-89页
     ·数据库系统的行为建模第89-91页
   ·第二层中的归并与验证第91-94页
     ·有序归并第92页
     ·验证第92-94页
   ·结论第94-95页
第六章 入侵检测模式匹配算法的改进第95-110页
   ·引言第95页
   ·模式匹配问题和算法背景第95-96页
   ·BM算法第96-101页
     ·预处理阶段第98-99页
     ·查找阶段第99页
     ·BM算法字符匹配的实例第99-101页
   ·改进BM算法第101-106页
     ·改进BM算法设计思想第101-102页
     ·改进BM算法第102-103页
     ·改进BM算法描述第103-105页
     ·改进BM算法的实例第105-106页
   ·改进BM算法与BM算法的性能比较第106-109页
     ·时间性能比较第106-108页
     ·空间性能比较第108-109页
   ·结论第109-110页
第七章 结束语第110-114页
   ·本文主要工作第110-112页
   ·进一步的研究工作第112-114页
参考文献第114-126页
发表论文和参加科研情况说明第126-128页
致  谢第128页

论文共128页,点击 下载论文
上一篇:跟单信用证及其《统一惯例》研究
下一篇:国际贸易对经济周期传导机制的研究