首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

融合容忍入侵技术的IDS研究

摘要第1-6页
ABSTRACT第6-9页
第一章 绪论第9-15页
   ·网络安全概述第9-10页
   ·网络安全防护体系构成第10-11页
   ·入侵检测系统的必要性第11-12页
   ·入侵检测系统的研究现状第12-13页
   ·本文的主要工作第13-15页
第二章 入侵检测系统与容忍入侵技术第15-25页
   ·入侵检测系统的原理第15-18页
     ·入侵检测系统的概念第15-16页
     ·入侵检测系统的分类第16-18页
   ·入侵检测系统的模型第18-20页
     ·入侵检测系统的总体要求第18-19页
     ·入侵检测系统的通用模型第19-20页
   ·容忍入侵技术第20-25页
     ·容忍入侵技术的提出第20-22页
     ·容忍入侵技术简介第22-23页
     ·入侵检测系统与容忍入侵技术第23-25页
第三章 融合免疫算法和RBF 网络的IDS 算法设计第25-36页
   ·免疫系统及其实现的算法第25-28页
     ·免疫系统的免疫原理第25-26页
     ·免疫原理在入侵检测中的研究第26-27页
     ·免疫算法中的否定选择算法第27-28页
   ·RBF 网络第28-30页
     ·RBF 网络的概述第28-29页
     ·RBF 网络的结构第29-30页
   ·融合免疫算法和RBF 网络的IDS 算法第30-35页
     ·IRIDS 算法的结构设计第30-31页
     ·IRIDS 算法的详细设计第31-34页
     ·测试分析第34-35页
   ·本章小结第35-36页
第四章 融合容忍入侵技术的IRIDS 原型系统研究第36-45页
   ·IDS 普遍存在的问题第36-37页
   ·融合容忍入侵技术的IRIDS 原型系统第37-39页
     ·原型系统模型说明第37-38页
     ·容忍入侵模块的工作原理第38-39页
   ·原型系统实现的关键技术第39-43页
     ·安全状态转换的设计第39-41页
     ·进程迁移第41-43页
   ·本章小结第43-45页
第五章 原型系统的仿真第45-52页
   ·原型系统的仿真第45-46页
   ·原型系统的测试第46-50页
     ·系统测试第46-49页
     ·测试结果分析第49-50页
   ·本章小结第50-52页
结束语第52-54页
参考文献第54-58页
致谢第58-59页
附录(攻读学位期间发表论文目录)第59页

论文共59页,点击 下载论文
上一篇:基于分布式入侵检测的抗攻击问题研究
下一篇:发布/订阅系统安全传输模型的研究与设计