首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于CVE的实时入侵检测系统数据采集技术的研究

摘要第1-7页
Abstract第7-8页
第1章 绪论第8-18页
 1.1 IDS概述第8-9页
 1.2 CVE研究第9-11页
  1.2.1 CVE概述第9-10页
  1.2.2 CVE的分类研究第10-11页
 1.3 IDS的发展以及研究现状第11-14页
 1.4 IDS面临的主要问题和发展趋势第14-17页
  1.4.1 面临的主要问题第14页
  1.4.2 发展趋势第14-17页
 1.5 主要研究内容第17-18页
第2章 基于CVE的IDS总体结构研究第18-25页
 2.1 入侵检测模型概述第18-20页
 2.2 基于CVE的IDS的技术方案第20-21页
 2.3 系统特点第21-24页
  2.3.1 可扩展性好第22页
  2.3.2 实时性高第22页
  2.3.3 适应性强第22页
  2.3.4 漏报和误报率低第22-23页
  2.3.5 安全性与可用性能显著第23-24页
  2.3.6 对深入调查的支持率高第24页
 2.4 本章小结第24-25页
第3章 数据采集技术的研究第25-40页
 3.1 数据采集策略第26-29页
 3.2 数据源的选择第29-30页
  3.2.1 正确的数据源第29-30页
  3.2.2 相关问题第30页
 3.3 基于网络和误用(CVE)的数据源第30-36页
  3.3.1 网络数据源的获取第31页
  3.3.2 数据采集的实现第31-36页
 3.4 高效的数据包截获/过滤机制的研究第36-39页
  3.4.1 概述第36-37页
  3.4.2 工作原理第37-39页
 3.5 本章小结第39-40页
第4章 数据挖掘技术在数据分析中的应用第40-59页
 4.1 数据挖掘算法基本概念第40-41页
 4.2 算法简介第41页
 4.3 关联分析算法第41-46页
  4.3.1 概述第41-43页
  4.3.2 Apriori算法第43-45页
  4.3.3 发掘规则第45-46页
 4.4 算法的扩展第46-49页
 4.5 系统原理与模块结构第49页
 4.6 网络数据挖掘第49-58页
  4.6.1 挖掘结果分析第50-58页
 4.7 本章小结第58-59页
结论第59-60页
致谢第60-61页
攻读硕士学位期间发表的学术论文第61-62页
参考文献第62-64页

论文共64页,点击 下载论文
上一篇:微米级木材切削理论及新型人造板材构建研究
下一篇:工作流管理技术研究及在办公自动化系统中的应用