首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

一种面向会话的入侵检测模型

摘要第1-5页
Abstract第5-7页
目录第7-9页
第一章 绪论第9-16页
   ·IDS的研究背景第9-13页
     ·入侵和安全监测第9-11页
     ·入侵检测系统第11-13页
   ·系统的研究背景第13-14页
   ·论文组织结构第14-16页
第二章 滥用检测系统综述第16-23页
   ·一个通用的滥用检测模型第16页
   ·滥用检测模型的信息层第16-17页
   ·滥用检测模型的规则层第17-21页
     ·规则的来源第17-18页
     ·规则的描述模型第18-20页
     ·规则的使用分析第20-21页
   ·滥用检测模型的匹配层第21页
   ·滥用检测模型的决策层第21-22页
   ·本章小结第22-23页
第三章 面向会话的重构算法研究第23-45页
   ·面向会话的入侵检测模型的基本原理第23-26页
     ·面向会话的入侵检测技术的研究背景第23-24页
     ·SOA的基本概念第24-25页
     ·SOA的体系结构第25-26页
   ·会话的重构算法第26-32页
     ·网络报文的基本特征第26-27页
     ·会话重构算法以及算法分析第27-31页
     ·会话重构算法分析第31-32页
   ·句子分界算法第32-37页
     ·基于语义的句子分界算法第32页
     ·基于TCP的句子分界算法第32-36页
     ·两种分界算法的比较第36-37页
   ·会话流行为分析第37-44页
     ·数据采集和分析研究第37-38页
     ·到达流行为研究第38-40页
     ·到达流生存时间研究第40-41页
     ·流字节大小研究第41-42页
     ·活跃流研究第42-43页
     ·会话流分析结论第43-44页
   ·本章小结第44-45页
第四章 面向会话的检测系统的检测模型第45-68页
   ·句子检测算法的体系结构第45-46页
   ·分析器基本模型第46-51页
     ·与或逻辑树第46-49页
     ·逆波兰表达式第49-51页
   ·基于模式的模型扩展第51-54页
     ·模式串的变体研究第51-53页
     ·模式串的位置关系研究第53-54页
   ·基于正文串特征的扩展模型第54-57页
     ·重复关系第54-56页
     ·线性关系第56-57页
     ·基于正文串的扩展模型分析第57页
   ·面向句子的检测模型在Shellcode检测中的应用第57-59页
     ·Shellcode的组成第58页
     ·Shellcode的检测第58-59页
   ·句子的相关分析第59-67页
     ·SMTP和FTP协议的分析第60-63页
     ·SMTP协议自动状态机的构建第63-65页
     ·FTP协议自动状态机的构建第65-66页
     ·基于状态机的检测模型第66-67页
   ·本章小结第67-68页
第五章 SOA与Monster系统的集成第68-72页
   ·Monster系统的检测模块总体设计第68页
   ·检测模块与其它模块的接口第68-69页
   ·检测模块的体系结构第69-70页
   ·分析器的总体设计第70-71页
   ·本章小结第71-72页
第六章 面向会话的检测系统算法分析第72-80页
   ·算法设计的重点和难点第72-73页
   ·面向会话的入侵检测系统正确性分析第73-76页
     ·句子重构算法的正确性分析第73-75页
     ·检测模型的正确性分析第75-76页
   ·检测模型的可行性分析第76-77页
     ·重构算法的时间复杂度和空间复杂度第76页
     ·会话检测模块的时间复杂度和空间复杂度第76-77页
   ·完备性分析第77-78页
   ·适应性和可扩充性分析第78-79页
   ·本章小结第79-80页
第七章 工作总结和展望第80-82页
   ·工作总结第80-81页
   ·工作展望第81-82页
致谢第82-83页
参考文献第83-86页
作者简介第86页

论文共86页,点击 下载论文
上一篇:双基地雷达测量理论及其仿真研究
下一篇:同步带疲劳寿命试验机的开发与研究