基于学习的防火墙技术研究
摘要 | 第1-4页 |
ABSTRACT | 第4-5页 |
目录 | 第5-7页 |
图 | 第7页 |
表 | 第7-8页 |
第一章 绪论 | 第8-11页 |
·网络信息安全的定义 | 第8-9页 |
·论文背景 | 第9页 |
·论文工作 | 第9-10页 |
·论文结构 | 第10-11页 |
第二章 传统的防火墙安全机制 | 第11-22页 |
·防火墙的基本概念 | 第11-12页 |
·防火墙的优点缺点 | 第12-13页 |
·防火墙的分类 | 第13-17页 |
·包过滤防火墙 | 第13-15页 |
·状态检测防火墙 | 第15-16页 |
·应用级防火墙 | 第16-17页 |
·防火墙的策略 | 第17-19页 |
·国内外相关研究 | 第19-22页 |
第三章 机器学习以及决策树算法的分析 | 第22-28页 |
·机器学习概述 | 第22页 |
·重要的几种学习算法及其分析 | 第22-23页 |
·概念学习 | 第22页 |
·人工神经网络 | 第22-23页 |
·决策树学习 | 第23页 |
·决策树学习的特点分析 | 第23-24页 |
·基本的决策树算法 | 第24-26页 |
·本章小结 | 第26-28页 |
第四章 攻击技术分析 | 第28-37页 |
·拒绝服务攻击分析 | 第28-33页 |
·国内外相关工作 | 第33-34页 |
·模拟攻击实验数据以及检测思想 | 第34-37页 |
第五章 基于学习的防火墙的实现 | 第37-55页 |
·训练数据的选择 | 第37-38页 |
·TCPDUMP和BRO说明 | 第38-40页 |
·训练样本集的生成说明 | 第40-42页 |
·学习模块实现 | 第42-48页 |
·学习模块实现环境 | 第48-54页 |
·T.Rex防火墙简介 | 第48-50页 |
·T.Rex防火墙中的监测机制和模块的加入实现 | 第50-54页 |
·本章小结 | 第54-55页 |
第六章 结束语 | 第55-57页 |
·本文总结 | 第55页 |
·进一步的工作 | 第55-57页 |
致谢 | 第57-58页 |
参考文献 | 第58-60页 |