首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于网络流量的主机安全防护系统研究与实现

摘要第1-10页
ABSTRACT第10-11页
第一章 绪论第11-19页
   ·研究背景第11-14页
     ·互联网个人计算机安全问题第11-12页
     ·网络安全威胁的类型第12-14页
   ·相关技术第14-17页
     ·入侵检测系统第14-15页
     ·UTM 安全防护技术第15-17页
   ·本文的主要工作第17-18页
   ·组织结构第18-19页
第二章 网络流量及其分类算法研究与实现第19-30页
   ·网络流量的定义第19-20页
   ·典型的流量分类算法第20-24页
     ·流量分类算法概述第20-21页
     ·几种典型的流量分类算法原理第21-23页
     ·各种流量分类算法的局限性第23-24页
   ·基于行为的流量分类算法第24-29页
     ·流量分类的可行性第24-25页
     ·算法思想第25-26页
     ·算法描述第26-27页
     ·性能分析第27-29页
   ·本章小结第29-30页
第三章 主机常规网络行为分析与建模第30-44页
   ·主机网络行为第30-33页
     ·研究意义和主要方法第30-31页
     ·常规网络行为的基本概念第31-33页
   ·主机网络行为流量特征第33-36页
   ·网络流量行为知识库构建第36-38页
     ·知识库的构建原则第36-37页
     ·知识库的内容和结构第37-38页
   ·知识库的设计第38-43页
     ·知识库的使用流程第38-39页
     ·知识库的数据结构第39-40页
     ·知识库内容完整性和时效性分析第40-41页
     ·知识库在常规网络行为匹配中有效性验证第41-43页
   ·本章小结第43-44页
第四章 基于网络流量特征的恶意行为检测技术研究第44-55页
   ·恶意网络行为第44-46页
     ·恶意网络行为的定义和特点第44-45页
     ·恶意网络行为的种类第45-46页
   ·恶意网络行为的流量特性第46-49页
   ·恶意网络行为检测第49-54页
     ·主要方法第49-51页
     ·实现过程第51-54页
   ·本章小结第54-55页
第五章 NSP-TB 系统的设计与实现第55-70页
   ·NSP-TB 系统的实现目标第55-56页
   ·系统逻辑结构第56-58页
   ·系统设计第58-61页
     ·系统设计原则第58页
     ·系统功能设计第58-59页
     ·系统功能模块第59-61页
   ·系统实现技术研究第61-66页
     ·系统执行流程第61页
     ·系统开发环境第61-62页
     ·系统功能实现第62-64页
     ·系统功能界面第64-66页
   ·系统测试与分析第66-69页
     ·系统有效性测试与分析第66-67页
     ·系统的效率测试与分析第67-68页
     ·系统的不足第68-69页
   ·本章小结第69-70页
第六章 结束语第70-73页
   ·本文的主要工作第70-71页
   ·下一步工作第71-73页
     ·系统的进一步完善第71页
     ·理论的进一步研究第71-73页
致谢第73-74页
参考文献第74-78页
作者在学期间取得的学术成果第78-79页
附录 缩略语表第79页

论文共79页,点击 下载论文
上一篇:转型期城市应急管理运行机制重塑研究--以湖南省长沙市为例
下一篇:基于连接调整的非结构化P2P网络覆盖网拓扑优化方法研究