首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于混合技术的入侵检测系统研究与设计

摘要第1-7页
ABSTRACT第7-11页
第1章 绪论第11-16页
   ·研究背景第11-12页
   ·国内外研究现状第12-14页
     ·国外研究现状第12-13页
     ·国内研究现状第13-14页
   ·研究内容第14-16页
第2章 入侵检测系统概述第16-23页
   ·入侵检测系统概念第16-17页
   ·入侵检测系统分类第17-18页
   ·常用入侵检测技术第18-21页
   ·入侵检测系统构成第21-22页
   ·本章小结第22-23页
第3章 数据挖掘技术概述第23-33页
   ·数据挖掘的基本概念第23-24页
     ·知识发现第23-24页
     ·数据挖掘第24页
   ·数据挖掘的分类第24-25页
   ·主要的数据挖掘算法第25-30页
     ·关联分析第25-26页
     ·数据分类第26-29页
     ·序列分析第29-30页
   ·入侵检测系统中的数据挖掘第30-32页
   ·本章小结第32-33页
第4章 基于Snort的混合入侵检测系统第33-66页
   ·入侵检测系统Snort分析第33-48页
     ·Snort系统结构第33-36页
     ·Snort规则介绍第36-38页
     ·Snort的配置文件第38-42页
     ·Snort系统主要模块分析第42-46页
     ·Snort系统的主要缺点第46-48页
   ·Apriori算法的分析与改进第48-52页
     ·Apriori算法分析第48-51页
     ·Apriori算法改进第51-52页
   ·混合入侵检测系统设计与实现第52-60页
     ·混合入侵检测系统结构设计第52-55页
     ·混合入侵检测系统详细设计第55页
     ·基于数据挖掘的签名发现算法模块设计第55-58页
     ·混合入侵检测系统实现第58-60页
   ·入侵检测系统测试与分析第60-65页
   ·本章小结第65-66页
第5章 工作总结与展望第66-68页
   ·总结第66页
   ·下一步工作的展望第66-68页
参考文献第68-71页
附录一第71-75页
 Windows平台下基于snort的入侵检测系统安装与配置第71-75页
附录二第75-76页
 Snort数据库结构第75-76页
附录三第76-77页
 Snort初始化及建立规则链表第76-77页
致谢第77页

论文共77页,点击 下载论文
上一篇:基于知识的航空发动机工艺设计系统研究与开发
下一篇:西门子冰箱陕西营销渠道设计研究