首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

一种入侵防御系统模型的研究与设计

摘要第1-6页
Abstract第6-9页
第1章 绪论第9-13页
   ·论文研究的背景和意义第9-10页
   ·国内外研究现状第10-11页
   ·论文研究内容第11页
   ·论文结构安排第11-13页
第2章 入侵防御系统第13-24页
   ·入侵防御系统概述第13-18页
     ·防火墙和入侵检测系统第13-14页
     ·防火墙和入侵检测系统联动第14-15页
     ·入侵防御系统第15-18页
   ·入侵防御系统的体系结构第18-20页
     ·工作原理第18-19页
     ·组成部分第19-20页
   ·IPS优点和关键问题第20-22页
   ·IPS的发展方向第22-23页
   ·本章小结第23-24页
第3章 相关技术研究第24-41页
   ·基于数据融合的入侵检测技术研究第24-29页
     ·多传感器数据融合概述第24-26页
     ·数据融合算法的研究及应用第26-29页
   ·数据挖掘方法的研究第29-37页
     ·基本概念第30-31页
     ·行为模式挖掘算法研究第31-36页
     ·增量式关联规则算法研究第36-37页
   ·Snort和Netfilter研究第37-40页
     ·Netfilter研究第37-39页
     ·Snort研究第39-40页
   ·本章小结第40-41页
第4章 IPS模型第41-59页
   ·模型概述第41-43页
   ·入侵防御模型的整体架构第43-46页
     ·事件的分类第43-44页
     ·模型结构第44-46页
   ·入侵防御系统的模型设计第46-58页
     ·IPS模块第46-47页
     ·融合中心模块第47-56页
     ·控制中心模块第56-58页
   ·本章小结第58-59页
第5章 仿真实验第59-70页
   ·实验环境第59-60页
   ·关键模块的实现第60-63页
   ·实验第63-68页
   ·结果分析第68页
   ·本章小结第68-70页
结论第70-71页
参考文献第71-75页
攻读硕士学位期间发表的论文和取得的科研成果第75-76页
致谢第76页

论文共76页,点击 下载论文
上一篇:不同发育阶段水曲柳种子的休眠与萌发生理
下一篇:动压式机械密封摩擦特性的研究