首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式蠕虫检测与主动防御系统的研究与实现

第一章 前言第1-13页
   ·研究的背景和意义第10-11页
   ·研究的内容和目的第11-12页
   ·论文结构和章节安排第12-13页
第二章 蠕虫检测与防御技术研究综述第13-18页
   ·网络蠕虫的定义第13页
   ·蠕虫与病毒的区别第13-14页
   ·蠕虫的工作机制第14页
   ·蠕虫的行为特征第14-15页
   ·蠕虫检测与防御技术研究现状第15-16页
   ·蠕虫检测与防御亟待解决的问题第16-17页
   ·本章小结第17-18页
第三章 自适应的分布式蠕虫检测与主动防御系统第18-26页
   ·自适应的蠕虫检测与主动防御系统第18-19页
     ·引入自适应思想的必要性第18页
     ·蠕虫检测与主动防御系统的自适应性第18-19页
   ·分布式对象技术第19-21页
     ·分布式对象技术的发展状况第19页
     ·CORBA的体系结构第19-20页
     ·CORBA的特点第20-21页
   ·陷阱网络技术第21-23页
     ·陷阱网络的定义和分类第21-22页
     ·陷阱网络的特点第22-23页
   ·数据挖掘技术第23-25页
     ·数据挖掘的分析方法第23-24页
     ·数据挖掘与决策第24-25页
   ·本章小结第25-26页
第四章 一个分布式蠕虫检测与主动防御系统模型第26-34页
   ·Aegis的体系结构第26-29页
     ·Aegis的体系结构模型第26-28页
     ·Aegis模型的特点第28-29页
   ·Aegis的通信模型第29-30页
   ·Aegis的实现模型第30-33页
     ·Aegis的对象模型第30-32页
     ·Aegis的IDL定义第32-33页
   ·本章小结第33-34页
第五章 蠕虫检测子系统的关键技术第34-40页
   ·基于Snort的蠕虫误用检测第34-35页
   ·基于DSC的蠕虫异常检测第35-39页
     ·DSC算法描述第35-36页
     ·DSC算法实现第36-38页
     ·DSC算法效率讨论第38-39页
   ·本章小结第39-40页
第六章 全局事件分析子系统的关键技术第40-46页
   ·事件分析的定义及分类第40页
   ·事件分析方法第40-43页
     ·事件融合分析第41-43页
       ·事件相似度定义第41-42页
       ·事件相似度计算第42-43页
     ·事件相关性分析第43页
   ·事件分析器设计第43-44页
   ·实验结果与分析第44-45页
   ·本章小结第45-46页
第七章 主动防御子系统的关键技术第46-57页
   ·网络脆弱性分析第46-50页
     ·脆弱性分析的必要性第46-47页
     ·脆弱性分析方法第47-50页
       ·漏洞扫描第48页
       ·主动恢复第48-50页
   ·内部防火墙机制第50-52页
     ·内部防火墙设计第50-52页
     ·内部防火墙响应策略第52页
   ·蠕虫对抗技术第52-55页
     ·良性蠕虫与恶意蠕虫的区别第52-53页
     ·蠕虫对抗蠕虫第53-55页
       ·SWAW模型体系结构第53-55页
       ·良性蠕虫主体配置第55页
   ·本章小结第55-57页
第八章 陷阱网络子系统的关键技术第57-69页
   ·陷阱网络子系统总体设计第57-58页
   ·陷阱网络模型分析第58-59页
   ·陷阱网络关键技术分析第59-62页
     ·入侵重定向技术第59-60页
     ·数据捕获技术第60-61页
     ·数据控制技术第61页
     ·数据分析技术第61-62页
   ·陷阱网络蠕虫行为模式挖掘第62-67页
     ·审计数据描述与数据预处理第62-63页
     ·增量关联挖掘第63-64页
     ·序列模式挖掘第64-65页
     ·行为模式评估第65-66页
     ·蠕虫行为模式挖掘的设计第66-67页
   ·实验结果与分析第67-68页
   ·本章小结第68-69页
第九章 总结与展望第69-71页
   ·本文的工作总结第69页
   ·未来的研究工作第69-71页
参考文献第71-74页
致谢第74页

论文共74页,点击 下载论文
上一篇:异步电机直接转矩控制系统研究
下一篇:陕西省粮食安全问题及其对策研究