首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵检测和分布式防火墙策略配置研究

摘要第1-5页
ABSTRACT第5-10页
1 绪论第10-16页
   ·研究背景及意义第10页
   ·入侵检测和防火墙策略配置研究现状第10-12页
     ·入侵检测技术的发展第10-11页
     ·入侵检测技术的研究现状第11页
     ·防火墙策略配置研究现状第11-12页
   ·项目来源及简单介绍第12-13页
   ·分布式网络安全系统框架第13-14页
   ·本文主要研究工作和内容安排第14-16页
     ·本文主要研究工作第14页
     ·论文章节安排第14-16页
2 入侵检测和分布式防火墙第16-30页
   ·入侵检测技术第16-21页
     ·入侵检测系统第16-17页
     ·入侵检测系统的分类第17-20页
     ·入侵检测存在的问题第20-21页
   ·分布式防火墙第21-29页
     ·防火墙及其作用第21-23页
     ·防火墙的基本策略第23页
     ·防火墙的分类第23-27页
     ·防火墙存在的问题第27-28页
     ·分布式防火墙第28-29页
   ·小结第29-30页
3 模式识别框架下的入侵检测系统第30-38页
   ·入侵检测的研究特征第30页
   ·基于模式识别的入侵检测第30-31页
     ·模式识别框架第30-31页
     ·模式识别中技术运用于入侵检测的可行性第31页
   ·特征抽取技术第31-33页
     ·线性特征抽取之 PCA第32-33页
     ·非线性特征抽取技术之 MDS第33页
   ·特征分类方法之 SVM第33-36页
     ·SVM 用于入侵检测的可行性分析第34页
     ·硬边界 SVM第34-35页
     ·软边界 SVM第35-36页
     ·核函数和 mercer 定理第36页
     ·SVM 的优势第36页
   ·小结第36-38页
4 入侵检测模型改进及实验对比第38-52页
   ·数据源的选取第38-39页
     ·KDD99 的特征第38-39页
     ·KDD99 数据预处理第39页
   ·KFLD-ISOMAP 算法第39-42页
     ·ISOMAP 算法第39-40页
     ·KFLD-ISOMAP 算法第40-42页
   ·基于深度优先搜索的相关向量机第42-44页
     ·相关向量机第42-44页
     ·深度优先搜索算法优化 RVM 核参数第44页
   ·入侵检测分类模型第44-46页
   ·实验结果与分析第46-51页
   ·小结第51-52页
5 基于 eINON 分布式防火墙策略配置的实现第52-70页
   ·eINON 简介第52-53页
   ·基于 eINON 的分布式防火墙第53-55页
   ·分布式防火墙策略配置第55-68页
     ·分布式防火墙 SSH 终端服务第55-58页
     ·分布式防火墙策略配置及实验结果第58-63页
     ·分布式防火墙与 eIN 节点模块的联调第63-68页
   ·小结第68-70页
6 全文总结第70-72页
   ·总结第70页
   ·进一步的研究工作第70-72页
致谢第72-74页
参考文献第74-78页
附录第78页
 A. 作者在攻读学位期间发表的论文目录第78页
 B. 作者在攻读学位期间参加的科研项目及取得成果目录第78页

论文共78页,点击 下载论文
上一篇:基于BPEL的服务组合动态优化机制研究
下一篇:分布式路由器中邻居发现协议研究与实现