首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

自适应的分布式网络入侵检测及防御系统的研究与实现

第一章 前言第1-11页
   ·研究的背景和意义第8-9页
   ·研究的内容和目的第9-10页
   ·论文结构和章节安排第10-11页
第二章 网络安全系统中关键技术的现状分析第11-24页
   ·攻击技术分析第11-12页
   ·网络安全模型第12-13页
   ·入侵检测系统第13-18页
     ·入侵检测系统模型第14-15页
     ·基于主机与基于网络的入侵检测系统第15-17页
     ·误用与异常检测第17-18页
   ·事件响应技术第18-22页
     ·事件响应技术的特征与现状第18-19页
     ·事件响应技术分析第19-22页
   ·入侵检测技术的发展状况第22-23页
   ·本章小结第23-24页
第三章 自适应的分布式网络入侵检测及防御系统第24-34页
   ·复杂自适应系统第24-25页
   ·自适应的入侵检测及防御系统第25-26页
     ·入侵检测及防御系统中引入自适应思想的必要性第25-26页
     ·入侵检测及防御系统的自适应性第26页
   ·分布对象技术第26-29页
     ·分布式对象技术的发展状况第26-27页
     ·CORBA的体系结构第27-28页
     ·ORB间的通信协议第28-29页
   ·数据挖掘技术第29-33页
     ·数据挖掘的过程第30-31页
     ·数据挖掘的分析方法第31-32页
     ·数据挖掘与决策第32-33页
   ·本章小结第33-34页
第四章 一个自适应的入侵检测及防御系统的模型第34-44页
   ·AID&DS的体系结构第34-38页
     ·AID&DS的体系结构模型第34-37页
     ·AID&DS模型的特点第37-38页
   ·AID&DS的通信模型第38-39页
   ·AID&DS的实现模型第39-43页
     ·AID&DS的对象模型第39-41页
     ·AID&DS的IDL定义第41-42页
     ·AID&DS的数据格式的定义第42-43页
   ·本章小结第43-44页
第五章 入侵检测子系统的关键技术第44-54页
   ·基于Snort的网络误用检测第44-45页
   ·基于神经网络的程序异常检测第45-52页
     ·神经网络及其在入侵检测中的应用第45-47页
     ·误差反向传播(BP)算法第47-49页
     ·基于BP网络的程序异常检测第49-52页
   ·本章小结第52-54页
第六章 自适应防御决策子系统的关键技术第54-75页
   ·自适应防御决策子系统的设计第54-55页
   ·全局事件分析技术第55-66页
     ·全局事件关联分析第56-59页
     ·全局事件序列分析第59-61页
     ·关联与序列模型的推理第61-66页
   ·防御决策第66-72页
     ·防御决策分析第67-68页
     ·复杂攻击事件的危机系数分析第68-70页
     ·防御知识的表示第70-72页
   ·实验结果第72-74页
   ·本章小结第74-75页
第七章 总结与展望第75-77页
   ·本文的工作总结第75-76页
   ·未来的研究工作第76-77页
参考文献第77-80页
致谢第80-81页
附录A 系统实现结果第81-82页

论文共82页,点击 下载论文
上一篇:预置非贯通裂隙试样疲劳特性试验研究
下一篇:中国国有资产管理模式研究