首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于定性映射的网络入侵检测系统的设计与实现

第一章 引言第1-13页
   ·计算机网络安全第8-9页
     ·计算机系统安全的定义第8-9页
     ·网络安全是系统的安全问题第9页
   ·课题研究背景及现状第9-11页
   ·论文研究内容第11-13页
第二章 入侵检测的研究与发展第13-27页
   ·入侵检测的产生第13-14页
   ·入侵检测的功能第14页
   ·入侵检测的分类第14-20页
     ·根据检测原理分类第15-16页
     ·根据原始数据来源分类第16-19页
     ·根据系统的工作方式分类第19页
     ·根据体系结构分类第19-20页
   ·入侵检测模型第20-21页
   ·入侵检测方法概述第21-23页
   ·入侵检测的技术途径第23-25页
     ·信息收集第23-24页
     ·数据分析第24-25页
   ·入侵检测技术发展方向第25-27页
第三章 判断与识别的定性映射模型第27-39页
   ·事物质量互变规律诱导的最简性质判断及定性映射模型第27-30页
   ·基准c_p为区间向量的定性映射与初等变换第30-32页
   ·基准c_p为区间阵列的定性映射与合取性质的初等判断第32-34页
   ·定性基准的W_内积变换与人工神经元第34-36页
   ·初等判断与模式识别第36-38页
   ·多维加权定性映射第38-39页
第四章 入侵行为描述与特征提取第39-51页
   ·几种典型的入侵行为描述方法第39-42页
     ·攻击树描述方法第39-41页
     ·CISL描述方法第41-42页
   ·本课题采用的描述方法第42-44页
   ·入侵检测系统的特征提取第44-49页
     ·TCP/IP协议第44-46页
     ·恶意数据报文的特征选取第46-47页
     ·几个简单的特征提取实例第47-48页
     ·复杂入侵行为的特征提取第48-49页
   ·本课题选取的特征选项第49-51页
第五章 基于定性映射的网络入侵检测系统的设计与实现第51-68页
   ·系统设计的理论基础第51-52页
   ·系统体系结构与工作原理第52-53页
   ·系统实现关键技术第53-60页
     ·报文捕获引擎第53-55页
     ·Boyer-Moore改进匹配算法第55-60页
     ·对性能的进一步优化第60页
   ·系统主要数据结构及工作流程第60-63页
   ·系统评测第63-68页
     ·IDS评测准则第63-64页
     ·IDS实现的软件环境及若干图示第64-66页
     ·实验数据及系统评测结果第66-68页
结论与展望第68-70页
攻读硕士学位期间发表的学术论文第70-71页
致谢第71-72页
参考文献第72-76页
附录第76-79页

论文共79页,点击 下载论文
上一篇:喉癌细胞信号转导干预治疗的实验研究
下一篇:骨髓间充质干细胞定向诱导分化的实验研究