首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

自动入侵响应系统的研究

摘要第1-3页
ABSTRACT第3-5页
目录第5-7页
第一章 绪论第7-15页
   ·入侵与响应第7-11页
     ·入侵简介第7-9页
     ·入侵检测系统的局限第9-10页
     ·入侵响应系统第10-11页
   ·研究背景介绍第11-13页
   ·论文研究内容第13页
   ·论文组织结构第13-15页
第二章 冗余消除第15-28页
   ·冗余消除研究背景第15-17页
     ·问题的提出第15-16页
     ·CITRA的冗余消除方法第16-17页
   ·事件关联特征提取第17-23页
     ·攻击类型关联特征第17-18页
     ·空间关联特征第18-19页
     ·时间关联特征第19-23页
   ·冗余消除算法描述第23-27页
     ·冗余消除规则第23-24页
     ·算法流程第24-25页
     ·算法优化第25-27页
   ·本章小结第27-28页
第三章 响应决策第28-39页
   ·响应决策研究背景第28-30页
     ·基于分类的响应决策模型第28-29页
     ·成本敏感模型第29-30页
   ·基于代价的最优响应决策模型第30-32页
     ·模型的基本原理第30-32页
     ·与基于分类的响应决策模型的比较第32页
   ·模型中的代价量化第32-35页
     ·攻击残留损失代价的量化第32-34页
     ·响应操作代价的量化第34-35页
     ·负面响应代价的量化第35页
   ·响应决策算法描述第35-37页
     ·响应政策第35-37页
     ·算法流程第37页
   ·响应生命期管理第37-38页
   ·本章小结第38-39页
第四章 MONSTER响应模块的设计第39-43页
   ·系统实现模型第39-40页
   ·实现流程第40-42页
     ·冗余消除实现流程第40-41页
     ·响应决策及执行实现流程第41-42页
   ·接口设计第42页
   ·本章小结第42-43页
第五章 算法的评估第43-50页
   ·冗余消除算法的评估第43-46页
     ·算法完备性分析第43-44页
     ·算法功能测试第44-46页
   ·响应决策算法的评估第46-49页
     ·算法合理性分析第46-48页
     ·算法扩展性分析第48-49页
   ·本章小结第49-50页
第六章 工作总结和展望第50-52页
   ·工作总结第50-51页
   ·工作展望第51-52页
附录第52-55页
 A. 1 现有入侵响应系统分类第52-53页
 A. 2 排序权重计算方法-两两比较法第53-55页
参考文献第55-57页
致谢第57-58页
作者简介第58页

论文共58页,点击 下载论文
上一篇:基于Web的制造装备远程监测诊断系统研究
下一篇:基于J2EE的在线树木分类系统的研究