首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于证据推理的入侵检测模型

基于证据推理的入侵检测模型第1-5页
THE PROOF REASONING-BASED INTRUSION DETECTION SYSTEM MODEL第5-6页
第1章 引论第6-13页
   ·网络安全现状第6-8页
   ·现有的安全措施第8-13页
     ·现有的防火墙技术第8-9页
     ·现有的入侵检测技术第9-11页
     ·现有IDS的缺陷第11-13页
第2章 安全模型框架第13-15页
第3章 使用具有判断能力的探测器(SENSOR部分)第15-22页
   ·本系统中探测器的特点第15页
   ·探测器模型第15-22页
第4章 常规检测分析模块(ANALYZER)第22-31页
   ·入侵种类及特点分析第22-24页
     ·对已知几种入侵工具特点的分析第22-24页
     ·对未知攻击种类特点的分析第24页
   ·检测方法第24-31页
     ·特征提取与滥用检测第25-29页
     ·统计检测第29-31页
第5章 智能推理模块第31-54页
   ·智能推理的原理第31-33页
     ·时间联系特性第32页
     ·访问位置和内容的安全级别特性第32页
     ·携带内容的联系特性第32-33页
     ·地址的联系特性第33页
   ·典型的入侵过程第33-37页
     ·获取信息第33-34页
     ·端口扫描第34-35页
     ·口令攻击第35-36页
     ·漏洞攻击第36-37页
   ·广义的入侵特征第37-38页
   ·入侵案例特征数据库第38页
   ·知识表示与推理过程第38-52页
     ·概率分配与安全阀值第39-41页
     ·证据融合第41-42页
     ·知识表示第42-45页
     ·动态IP地址问题及处理第45页
     ·证据推理系统模型第45-50页
     ·IP地址隐藏的可能性与处理第50-52页
   ·仿真实验第52-54页
第6章 结束语第54-57页
   ·总结第54页
   ·问题和瞻望第54-57页

论文共57页,点击 下载论文
上一篇:毛细管填充柱分离系统中电现象及分离行为研究
下一篇:生长激素对实验性梗阻性黄疸肝细胞ICAM-1表达的影响