首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

关于一种混合式入侵检测系统的研究与设计

摘要第1-6页
Abstract第6-11页
1 绪论第11-17页
   ·课题研究的背景第11-14页
   ·课题的国内外研究现状第14-16页
   ·本文工作第16-17页
2 入侵检测概述第17-26页
   ·入侵检测的产生及其定义第17-19页
     ·入侵检测的产生第17-18页
     ·入侵检测的定义第18-19页
   ·入侵检测的分类第19-26页
     ·基于检测方法的分类第19-20页
     ·基于数据源的分类第20-23页
     ·其它的入侵检测技术第23-26页
3 数据挖掘第26-32页
   ·知识发现与数据挖掘第26-27页
   ·数据挖掘的分类第27页
   ·数据挖掘方法第27-30页
   ·数据挖掘技术在入侵检测中的应用第30-32页
     ·应用背景第30页
     ·基于数据挖掘的入侵检测系统体系结构第30-32页
4 异常检测研究第32-39页
   ·聚类分析算法第32-34页
   ·系统进程级的入侵检测技术分析第34-39页
     ·基于系统调用序列的检测方法第34-35页
     ·基于系统调用参数特征的检测方法第35-36页
     ·基于堆栈信息的检测方法第36-37页
     ·基于系统调用之间的时间特性的检测方法第37-39页
5 混合入侵检测系统模型的提出与实现第39-61页
   ·Linux下多线程技术分析第39-42页
   ·实验数据来源第42-47页
     ·KDDCUP’99训练数据第42-46页
     ·系统调用训练数据第46-47页
   ·系统设计框架第47-57页
     ·控制中心模块第48-49页
     ·数据捕获和预处理模块第49-51页
     ·数据分析模块第51-55页
     ·入侵检测模块第55-56页
     ·响应模块第56页
     ·存储模块第56-57页
   ·系统的工作流程第57-61页
     ·训练阶段工作流程第57-59页
     ·检测阶段工作流程第59-61页
6 性能测试第61-64页
   ·测试环境第61页
   ·测试内容第61-64页
7 结论第64-65页
参考文献第65-69页
在学研究成果第69-70页
致谢第70页

论文共70页,点击 下载论文
上一篇:某些三角剖分上的二元二次样条函数的光滑连接问题
下一篇:F集团绩效管理体系设计