首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵检测系统测试评估的方法研究

摘要第1-5页
Abstract第5-6页
目录第6-8页
第1章 绪论第8-16页
   ·研究背景第8-9页
   ·国内外研究现状第9-13页
     ·国外的测评情况第9-13页
     ·国内的测评情况第13页
   ·本文研究的目的和意义第13-14页
   ·本文研究的意义第14页
   ·本文的主要内容第14-15页
   ·本文的组织结构第15-16页
第2章 IDS及IDS测评的基本理论介绍第16-26页
   ·入侵检测系统的介绍第16-20页
     ·入侵检测系统的概念第16页
     ·入侵检测系统的结构与组成部件第16-18页
     ·入侵检测系统的分类第18-20页
   ·入侵检测系统测试与评估第20-21页
     ·入侵检测系统测试与评估的定义第20页
     ·入侵检测系统测试与评估的原理第20-21页
   ·入侵检测以及评估中涉及到的术语第21-25页
   ·本章小结第25-26页
第3章 入侵检测系统的测试方法第26-34页
   ·入侵检测系统的测试框架第26页
   ·入侵检测系统的测试内容第26-28页
   ·入侵检测系统的测试环境的搭建第28-32页
     ·背景流量第28页
     ·攻击流量第28-30页
     ·虚拟网络的构建第30-31页
     ·相关配置第31-32页
   ·入侵检测系统的测试实施步骤第32-33页
   ·本章小结第33-34页
第4章 入侵检测系统的评估方法第34-43页
   ·评估方法介绍第34-38页
     ·ROC分析方法第34-35页
     ·基于代价评估第35-36页
     ·决策理论评估方法第36-37页
     ·检测错误折中曲线评估方法第37-38页
   ·基于熵权系数模糊综合评判策略评估方法第38-42页
     ·原理介绍第38-40页
     ·计算步骤第40-42页
   ·本章小结第42-43页
第5章 入侵检测系统测试评估实验第43-48页
   ·测试对象第43页
   ·测试环境的布置第43-44页
   ·实验结果比对第44-47页
   ·本章小结第47-48页
第6章 总结与展望第48-49页
   ·本文总结第48页
   ·未来工作的展望第48-49页
参考文献第49-52页
致谢第52-53页
附录第53页

论文共53页,点击 下载论文
上一篇:基于DPI和DFI的P2P流量识别设计与实现
下一篇:分布式交叉认证中证书委托验证的研究