首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络集成防御及入侵检测技术若干问题研究

第一章 绪言第1-39页
   ·网络安全现状及其研究意义第12-14页
   ·网络防御体系第14-22页
     ·安全信息系统定义第14-15页
     ·网络安全的威胁第15-16页
     ·网络防御的内容第16-17页
     ·网络防御体系的特征第17-18页
     ·网络防御体系结构第18-22页
   ·网络集成防御技术第22-30页
     ·防火墙集成技术第22-26页
       ·传统防火墙技术第22-23页
       ·传统防火墙存在的问题第23页
       ·现有集成解决方案第23-26页
     ·入侵检测集成技术第26-30页
   ·入侵检测技术第30-37页
     ·入侵检测技术及其历史第31-32页
     ·入侵检测技术分类第32-34页
       ·基于检测策略的分类第32-33页
       ·基于系统结构的分类第33-34页
     ·入侵检测关键技术第34-36页
     ·入侵检测技术的发展趋势第36-37页
   ·论文贡献第37-38页
   ·本文主要内容及安排第38-39页
第二章 网络集成防御框架基本演化研究:框架风格及可插入性第39-72页
   ·集成网络防御框架的演化性第39-42页
     ·单一防御技术存在缺陷第39-41页
     ·综合防御对框架高演化性的需求第41-42页
   ·研究目标第42-43页
   ·基于分布式代理的集成防御框架第43-48页
   ·集成防御框架风格第48-52页
   ·框架可插入性相关工作第52-53页
   ·表示服务可插入性研究第53-57页
   ·控制服务可插入性研究第57-63页
   ·通讯服务可插入性研究第63-69页
   ·存储服务可插入性研究第69-71页
   ·本章小结第71-72页
第三章 网络集成防御框架扩展演化研究:通用V2C构架第72-96页
   ·虚拟接口机设计模式(Virtual Interface Machine)第72-82页
     ·引言第73页
     ·图形用户接口设计的问题第73-76页
     ·虚拟接口机设计模式第76-81页
     ·相关工作第81-82页
   ·基于虚拟接口机设计模式的V2C构架及其消息控制第82-88页
     ·视图-逻辑进一步分解--V2C第82-85页
     ·V2C消息控制第85-88页
   ·V2C支持的基于消息的系统演化及在集成防御系统中的应用第88-95页
     ·基于消息的系统演化第88-92页
     ·基于消息的系统演化在集成防御框架中的应用第92-95页
   ·本章小结第95-96页
第四章 构建在防御框架上的基于元语的防火墙集成管理模型第96-104页
   ·相关工作第96-97页
   ·集成管理模型关键构成第97-101页
     ·集中分散混合模型第97-98页
     ·基于元语的配置第98-100页
     ·防火墙规则自动审计第100-101页
   ·实现模型关键问题第101-103页
   ·本章小结第103-104页
第五章 基于数据挖掘的网络入侵检测特征值自动发现及检测规则生成算法第104-115页
   ·问题及相关工作第104-105页
   ·特征值嗅探器结构第105-106页
   ·特征值Apriori算法(Signature Apriori)-自动生成特征值第106-109页
   ·结合特征值的检测规则自动生成算法第109-112页
   ·特征值Apriori及规则生成算法实验结果第112-114页
   ·本章小结第114-115页
第六章 分段合作式检测模型与复杂特征值检测算法第115-133页
   ·问题和相关工作第115-116页
   ·分段合作式检测模型第116-122页
   ·复杂特征值检测第122-132页
     ·定义第122-123页
     ·检测规则及生成算法第123-127页
     ·复杂特征值检测算法第127-131页
     ·实验结果第131-132页
   ·本章小节第132-133页
第七章 提高检测能力的入侵检测知识自优化及抗毁框架第133-146页
   ·入侵检测知识自优化框架第133-141页
     ·入侵检测知识管理的现状及问题第133-134页
     ·开放性知识自优化框架第134-139页
       ·总体框架第134-136页
       ·管理节点第136-138页
       ·终端节点和守护节点第138-139页
     ·系统核心的实现第139-141页
   ·入侵检测抗毁框架第141-145页
     ·抗毁框架第142-143页
     ·抗毁协议第143-145页
     ·实验环境第145页
   ·本章小结第145-146页
第八章 全文总结第146-148页
参考文献第148-158页
作者攻博期间相关科研工作第158-160页

论文共160页,点击 下载论文
上一篇:儿童的世界
下一篇:扩张陷阱:芳邻超市的战略分析