首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于关联规则的入侵检测系统设计与实现

摘要第1-3页
Abstract第3-7页
第一章 引言第7-13页
   ·论文研究背景第7-10页
     ·当前入侵检测系统存在的问题第7-8页
     ·入侵检测技术及其局限性第8-10页
   ·作者的研究工作第10-11页
   ·本文的主要贡献第11页
   ·论文的组织第11-13页
第二章 入侵检测和关联规则综述第13-22页
   ·入侵检测介绍第13-14页
   ·入侵检测的现状与发展趋势第14-15页
   ·关联规则介绍第15-16页
   ·关联规则经典算法-Apriori 算法第16-19页
   ·snort 规则第19-20页
   ·bro 规则第20页
   ·需要解决的问题及解决方案第20-22页
第三章 IDS 评估第22-28页
   ·检测期望值模型第22-23页
   ·基于回报期望的IDS 性能评估创新第23-24页
     ·均值分析第23-24页
     ·基于回报期望的IDS 性能评估创新第24页
   ·实验结果与分析第24-26页
   ·反馈控制系统第26-27页
   ·本章小结第27-28页
第四章 基于snort/bro 的分布式反馈控制入侵检测系统第28-41页
   ·Snort 和bro 介绍第28-30页
     ·snort 介绍第28-29页
     ·bro 介绍第29-30页
   ·分布式反馈控制入侵检测系统模型第30-31页
   ·系统架构的实现第31-35页
   ·双规则库的实现第35-36页
   ·关联规则的应用第36页
   ·系统仿真实验第36-40页
   ·本章小结第40-41页
总结第41-42页
参考文献第42-46页
攻读学位期间发表的学术论文目录第46-47页
致谢第47-48页
详细摘要第48-52页

论文共52页,点击 下载论文
上一篇:基于协议分析和免疫原理的入侵检测技术研究
下一篇:基于工作流的访问控制模型的研究与应用