首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于半监督聚类的入侵检测防火墙研究

摘要第1-4页
Abstract第4-8页
第1章 绪论第8-12页
   ·研究背景及意义第8-9页
   ·国内外发展历史及研究现状第9-10页
   ·本文的主要工作和组织结构第10-12页
第2章 防火墙与入侵检测第12-17页
   ·防火墙第12-13页
     ·防火墙概述第12页
     ·iptables简介第12-13页
     ·防火墙的不足第13页
   ·入侵检测系统(Intrusion Detection System)第13-15页
     ·入侵检测简介第13-14页
     ·Snort简介第14-15页
   ·防火墙与入侵检测联动系统第15-16页
     ·传统的防火墙与入侵检测联动系统第15页
     ·入侵检测防火墙第15-16页
   ·本章小结第16-17页
第3章 入侵检测防火墙系统中快速模式匹配算法研究第17-27页
   ·入侵检测规则转换第17-21页
     ·Snort规则第17-18页
     ·iptables规则第18-19页
     ·规则转换示例第19页
     ·基于协议及端口分析的iptables规则链第19-21页
   ·模式匹配及其改进算法第21-23页
     ·模式匹配技术第21页
     ·BMH算法第21-22页
     ·QS算法第22-23页
     ·IQS算法第23页
   ·基于QS的两种改进算法第23-26页
     ·UCD算法描述第23-24页
     ·MSD算法描述第24-25页
     ·算法分析第25-26页
   ·本章小结第26-27页
第4章 一种层次半监督聚类入侵检测算法第27-34页
   ·数据挖掘及其在入侵检测中的应用第27-28页
   ·聚类分析及相关算法第28-31页
     ·聚类分析第28-29页
     ·K-means算法第29-30页
     ·基于最小距离层次聚类算法第30-31页
   ·半监督聚类第31页
   ·层次半监督聚类算法(HSC)第31-33页
     ·HSC算法思想第32页
     ·HSC算法描述第32-33页
   ·本章小结第33-34页
第5章 系统架构及实验分析第34-41页
   ·入侵检测防火墙的架构第34页
   ·系统模块分析第34-40页
     ·规则转换模块第34-35页
     ·规则模式匹配模块第35-36页
     ·日志聚类分析模块第36-40页
   ·本章小结第40-41页
第6章 总结与展望第41-43页
   ·论文的工作总结第41-42页
   ·进一步的工作第42-43页
参考文献第43-46页
攻读硕士学位期间发表的论文第46-47页
致谢第47-48页

论文共48页,点击 下载论文
上一篇:关于直觉模糊有限状态机若干问题的讨论
下一篇:TCP Vegas拥塞控制算法研究