首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式异常检测系统的研究

摘要第1-4页
Abstract第4-11页
第一章 绪论第11-17页
   ·研究背景第11-12页
   ·导致网络不安全的因素第12页
   ·传统安全防御技术第12-13页
     ·数据加密技术第12-13页
     ·访问控制技术第13页
     ·漏洞扫描技术第13页
     ·防火墙技术第13页
   ·本文研究的意义第13-15页
     ·入侵检测的必要性第13-14页
     ·入侵检测研究国内外现状第14-15页
     ·现有入侵检测的局限性第15页
   ·研究课题描述第15-16页
   ·章节安排第16-17页
第二章 入侵检测综述第17-30页
   ·入侵检测的基本概念第17页
   ·常见入侵技术和手段第17-19页
   ·入侵检测与网络安全体系第19-20页
   ·入侵检测系统分类第20-24页
     ·按照数据源分类第20-22页
     ·按照分析方法分类第22-24页
     ·按照分布方式分类第24页
   ·现有的分布式入侵检测模型第24-28页
     ·集中式第25-26页
     ·层次化第26-27页
     ·完全分布式第27-28页
   ·入侵检测的发展方向第28-29页
   ·本章小结第29-30页
第三章 基于混合属性聚类的异常检测技术第30-41页
   ·k-prototypes聚类算法和 ID3决策树算法在异常检测中的应用第30-33页
     ·基于k-prototypes聚类的异常检测第30-32页
     ·基于 ID3决策树的异常检测第32-33页
   ·基于k-prototypes+ID3的异常检测第33-35页
   ·算法仿真实验第35-40页
     ·实验数据集第35-37页
     ·实验环境及数据预处理第37-38页
     ·参数的选择第38页
     ·实验结果分析第38-40页
   ·本章小结第40-41页
第四章 分布式异常检测模型第41-48页
   ·对等网络概述第41-42页
   ·基于对等网的分布式异常检测模型设计第42-47页
     ·模型的体系结构第42-43页
     ·模型的工作原理第43-46页
     ·检测节点各部件功能第46页
     ·中心控制节点第46-47页
   ·本章小结第47-48页
第五章 系统模型的实现第48-58页
   ·入侵检测模块第48-50页
   ·状态检测模块第50-51页
   ·通信模块第51-54页
     ·通信方式第51-53页
     ·消息格式第53-54页
   ·响应模块第54页
   ·中心节点设计第54-55页
   ·系统模型实验第55-57页
     ·实验网络结构第55-56页
     ·节点发现测试第56页
     ·协同工作测试第56-57页
   ·本章小结第57-58页
第六章 总结与展望第58-60页
   ·总结第58页
   ·展望第58-60页
致谢第60-61页
参考文献第61-64页
攻读学位期间发表的学术论文第64页

论文共64页,点击 下载论文
上一篇:基于依赖关系的多议题协商模型研究
下一篇:河南省互联网网络安全应急管理问题及对策研究