首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵检测告警相关部件的设计与实现

摘要第1-8页
ABSTRACT第8-9页
插图索引第9-10页
附表索引第10-11页
第1章 绪论第11-15页
   ·网络安全的概念第11页
   ·INTERNET 上存在的主要安全隐患第11-12页
   ·网络安全防范的内容及防范技术第12-13页
   ·问题分析及研究的意义第13页
   ·论文研究背景、内容和结构安排第13-15页
第2章 入侵检测与告警相关第15-26页
   ·入侵检测第15-20页
     ·入侵检测方法的基本概念第15页
     ·入侵检测的历史第15-16页
     ·入侵检测方法的分类第16-19页
     ·入侵检测技术的发展方向第19-20页
   ·告警相关第20-25页
     ·告警相关的基本概念第20页
     ·告警相关的研究现状及技术分析第20-25页
   ·本章小结第25-26页
第3章 某公司入侵检测系统的设计第26-36页
   ·系统总体结构第26-27页
     ·系统硬件结构第26-27页
     ·系统网络部署第27页
   ·系统功能结构第27-35页
     ·系统传感器部分的功能模块结构第27-34页
     ·系统控制台部分的功能模块结构第34-35页
   ·本章小结第35-36页
第4章 因果告警相关方法第36-41页
   ·因果告警相关的基本概念第36-37页
   ·因果告警相关方法第37-40页
     ·超级告警类型和超级告警第37-38页
     ·超级告警的约束条件第38页
     ·超级告警类型和超级告警第38-39页
     ·实现方法第39-40页
   ·本章小结第40-41页
第5章 因果告警相关部件的设计与实现第41-54页
   ·告警相关部件功能要求第41-42页
   ·系统和部件结构第42-43页
     ·告警相关部件内部模块结构第42页
     ·告警相关部件与原系统的模块结构第42-43页
   ·规则文件结构第43-45页
   ·部件功能第45-53页
     ·全局相关图形第47页
     ·聚焦分析第47-48页
     ·聚类分析第48-50页
     ·聚合分析第50-51页
     ·连接分析第51-53页
   ·本章小结第53-54页
第6章 模拟实验第54-63页
   ·实验数据源第54页
   ·实验环境第54-56页
   ·实验过程第56-57页
   ·实验结果第57-62页
   ·本章小结第62-63页
结束语第63-65页
参考文献第65-69页
致谢第69-70页
附录 A 攻读学位期间发表论文、参与项目及获奖情况第70页

论文共70页,点击 下载论文
上一篇:基于网络处理器的流量控制设计与实现
下一篇:P2P网络中可信访问机制研究