首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

一种基于网络性能学习的入侵检测模型

中文摘要第1-4页
英文摘要第4-8页
引言第8-11页
第一章 Internet安全第11-21页
 1.1 Internet安全问题产生的原因第11-14页
  1.1.1 弱认证方式第12页
  1.1.2 传输的信息容易受到监视第12-13页
  1.1.3 容易受到假冒攻击第13-14页
  1.1.4 主机间的信任危机第14页
  1.1.5 复杂的配置和控制第14页
  1.1.6 无法估计的安全因素第14页
 1.2 Internet入侵的新趋势第14-16页
  1.2.1 攻击目标平民化第14-15页
  1.2.2 “病毒+黑客”第15页
  1.2.3 破坏性增强第15页
  1.2.4 攻击手法传播更快第15页
  1.2.5 大规模、有组织、有系统的攻击第15-16页
  1.2.6 动机的分化第16页
 1.3 Internet安全定义第16-18页
  1.3.1 用户身份验证和对等实体鉴别第16-17页
  1.3.2 访问控制第17页
  1.3.3 数据的完整性第17页
  1.3.4 加密第17页
  1.3.5 防抵赖第17页
  1.3.6 审计第17页
  1.3.7 容错第17-18页
 1.4 网络安全措施第18-19页
 1.5 Internet安全的新趋势第19-21页
第二章 入侵检测技术研究现状第21-33页
 2.1 入侵检测的定义第21-22页
 2.2 入侵检测的功能第22页
  2.2.1 监控、分析用户和系统的活动第22页
  2.2.2 检查系统配置和漏洞第22页
  2.2.3 评估关键系统和数据文件的完整性第22页
  2.2.4 识别攻击并报警第22页
  2.2.5 对异常活动的统计分析第22页
 2.3 入侵检测系统的体系结构以及标准第22-23页
 2.4 入侵检测方法第23-27页
  2.4.1 异常入侵检测方法第23-26页
  2.4.2 滥用入侵检测技术第26-27页
 2.5 入侵检测的通信协议第27-28页
 2.6 入侵检测的产品第28-29页
  2.6.1 Cisco公司的NetRanger第28页
  2.6.2 Network Associates公司的CyberCop第28-29页
  2.6.3 Internet Security System公司的RealSecure第29页
 2.7 入侵检测的评估第29-30页
  2.7.1 准确性第29页
  2.7.2 系统开销第29-30页
  2.7.3 健壮性第30页
  2.7.4 适应性第30页
 2.8 传统入侵检测系统的缺陷第30-33页
  2.8.1 层出不穷的入侵手段第30页
  2.8.2 恶意信息采用加密的方法传输第30-31页
  2.8.3 不断增大的网络流量第31页
  2.8.4 交换机导致网络环境的变化第31页
  2.8.5 不能分析一个堵塞的网络第31页
  2.8.6 缺乏标准第31页
  2.8.7 误报率过高第31-32页
  2.8.8 现有模型的缺陷第32页
  2.8.9 不能与其他安全措施很好结合第32-33页
第三章 一种基于网络性能学习的入侵检测模型第33-50页
 3.1 教育部项目系统总体设计第33-34页
  3.1.1 系统组成部分第34页
  3.1.2 各模块之间的关系第34页
 3.2 基于网络性能学习的入侵检测模型的提出第34-35页
 3.3 两种异常入侵检测方式第35-36页
 3.4 网络性能变化的规律性第36页
 3.5 遗传算法在本模型中的应用第36-44页
  3.5.1 遗传算法及机器学习的发展第37页
  3.5.2 算法结构及流程第37-39页
  3.5.3 编码第39-41页
  3.5.4 适应度函数第41页
  3.5.5 算法操作第41-42页
  3.5.6 目标函数第42-43页
  3.5.7 算法的流程第43-44页
 3.6 网络性能特性的参数第44-46页
  3.6.1 match第45页
  3.6.2 entrop第45页
  3.6.3 newness第45-46页
 3.7 基于网络性能学习的入侵检测模型的操作流程第46-47页
 3.8 入侵检测算法第47-50页
第四章 分析与评价第50-55页
 4.1 模型的优点第50-52页
  4.1.2 检测新攻击第50页
  4.1.3 实时检测入侵第50-51页
  4.1.4 低误报警率第51页
  4.1.5 检测加密传输的恶意数据第51页
  4.1.6 可以在交换式局域网环境工作第51页
  4.1.7 与网络管理的双向结合第51-52页
  4.1.8 采用了遗传算法第52页
 4.2 模型的性能第52-53页
 4.3 实验结果第53-55页
第五章 结论与展望第55-56页
硕士期间公开发表的论文第56-57页
参考文献第57-63页
致谢第63页

论文共63页,点击 下载论文
上一篇:新配筋模式高强混凝土柱受力性能研究
下一篇:三峡升船机中船进出承船厢的附加质量计算