首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵检测系统研究

摘要第1-6页
Abstract第6-8页
第一章 引言第8-21页
   ·研究背景第8-11页
   ·研究现状第11-16页
     ·基于主机的IDS和基于网络的IDS第13-15页
     ·异常检测和误用检测第15-16页
     ·主流的IDS分类比较第16页
   ·研究趋势分析第16-17页
   ·思考与提出问题第17-18页
   ·论文工作第18-19页
   ·论文组织第19-21页
第二章 存储级入侵检测研究第21-36页
   ·问题的提出第21页
   ·相关工作介绍第21-26页
     ·主动存储设备第21-24页
     ·存储级IDS第24-26页
   ·存储级入侵检测研究框架第26-27页
   ·数据收集第27-30页
     ·攻击的分类第28-29页
     ·实验研究第29-30页
   ·数据分析第30-33页
     ·块存储设备数据存取的过程第30-32页
     ·数据特征分析第32-33页
   ·数据预处理和规约第33-35页
     ·数据预处理第33-34页
     ·信息增益规约公式第34-35页
   ·本章小结第35-36页
第三章 基于数据挖掘的攻击模式自动生成第36-50页
   ·问题的提出第36页
   ·相关工作介绍第36-38页
   ·基于判定树分类的攻击模式自动生成第38-42页
     ·判定树分类方法模型简介第39-40页
     ·判定树模型的扩展第40-42页
   ·判定树分类生成算法第42-45页
     ·算法目标第42-43页
     ·判定树分类生成算法描述第43-44页
     ·判定树分类集合生成算法第44-45页
     ·算法正确性及复杂度分析第45页
     ·基于判定树分类生成算法的攻击模式自动生成第45页
   ·实验研究第45-49页
   ·本章小结第49-50页
第四章 存储级异常检测方法研究第50-64页
   ·问题的提出第50-51页
   ·相关工作介绍第51-53页
     ·异常检测研究发展第51页
     ·主机型异常检测第51-52页
     ·网络型异常检测第52-53页
   ·D-S证据理论第53-56页
     ·D-S证据理论简介第53-54页
     ·基于D-S证据理论的异常检测模型第54-55页
     ·存储操作数据流特征的选择和量化第55-56页
   ·基于D-S证据理论的异常检测特征融合算法第56-60页
     ·算法目标第56页
     ·基于D-S证据理论的异常检测特征融合算法描述第56-59页
     ·算法正确性及复杂度分析第59-60页
   ·实验研究第60-63页
   ·本章小结第63-64页
第五章 IDS间基于协作的联合防御第64-73页
   ·问题的提出第64页
   ·相关工作介绍第64-67页
   ·典型协作模式分析第67-70页
     ·GIDO对象与CISL语言第67-69页
     ·熟人模型第69-70页
   ·协作方式第70-72页
     ·主动防御模式第70-71页
     ·通知预警模式第71-72页
   ·本章小结第72-73页
第六章 实验环境的设计与实现第73-78页
   ·实验环境和流程第73-77页
     ·实验流程第73-74页
     ·数据采集模块第74-75页
     ·基于判定树分类的攻击模式自动生成算法模块第75-76页
     ·基于D-S证据理论的异常检测特征融合算法的异常检测模块第76-77页
   ·本章小结第77-78页
第七章 结论第78-80页
   ·本文总结第78页
   ·未来的工作第78-80页
参考文献第80-82页
致谢第82-83页
附录 尾注第83-91页

论文共91页,点击 下载论文
上一篇:论我国刑事强制措施的适用及人权保障
下一篇:固定资产管理系统的设计与实现