首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵检测算法研究

中文摘要第1-4页
英文摘要第4-5页
目录第5-7页
第一章 绪论第7-12页
 1.1 研究的技术背景和意义第7-9页
 1.2 入侵检测发展历史和研究现状第9-11页
  1.2.1 入侵检测的发展历史第9-10页
  1.2.2 入侵检测的研究现状第10-11页
 1.3 本文内容简介第11-12页
第二章 入侵检测及入侵检测系统第12-26页
 2.1 引言第12页
 2.2 入侵及入侵检测第12-14页
  2.2.1 入侵第12-13页
  2.2.2 入侵检测第13-14页
 2.3 入侵检测系统第14-22页
  2.3.1 基本概念第14-15页
  2.3.2 入侵检测系统分类第15-22页
   2.3.2.1 按数据来源的分类第16-19页
   2.3.2.2 按分析技术的分类第19-22页
   2.3.2.3 其它的分类第22页
 2.4 入侵检测系统模型第22-25页
  2.4.1 入侵检测系统的CIDF模型第22-24页
  2.4.2 Denning的通用入侵检测系统模型第24-25页
 2.5 小结第25-26页
第三章 入侵检测算法第26-42页
 3.1 引言第26-27页
 3.2 专家系统第27-28页
 3.3 入侵签名分析第28页
 3.4 状态迁移分析第28-30页
 3.5 统计的方法第30-31页
 3.6 神经网络第31-32页
 3.7 数据挖掘第32-35页
 3.8 免疫学第35-37页
 3.9 模式匹配第37-40页
 3.10 小结第40-42页
第四章 分布式入侵检测系统构架第42-47页
 4.1 引言第42-43页
 4.2 分布式入侵检测系统第43-46页
 4.3 小结第46-47页
结束语第47-49页
参考文献第49-54页
附录A 基于网络的入侵检测系统实例第54-64页
附录B 攻击方法的特征签名分析(部分)第64-69页
致谢第69-70页
攻读硕士期间完成的主要论文第70页

论文共70页,点击 下载论文
上一篇:基于ICMP的网络信息获取技术研究
下一篇:嵌入式视频数字信号处理器