首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于决策树的防火墙设计与实现

摘要第5-6页
ABSTRACT第6-7页
第1章 绪论第10-16页
    1.1 项目研究背景及意义第10-11页
    1.2 国内外研究现状第11-13页
        1.2.1 国外研究现状第12页
        1.2.2 国内研究现状第12-13页
    1.3 研究内容第13-14页
    1.4 本文组织结构第14-16页
第2章 网络安全概念模型第16-28页
    2.1 网络安全及关键技术第16-21页
        2.1.1 网络安全概念第16页
        2.1.2 网络安全关键技术第16-18页
        2.1.3 网络安全模型的历程第18-21页
    2.2 防火墙技术第21-24页
        2.2.1 防火墙基本概念第21-22页
        2.2.2 防火墙分类第22-24页
    2.3 机器学习算法介绍第24-26页
    2.4 ID3决策树算法第26-27页
    2.5 本章小结第27-28页
第3章 基于机器学习的防火墙设计第28-43页
    3.1 防火墙系统总体设计第28-31页
        3.1.1 防火墙防护结构图第28-29页
        3.1.2 系统结构设计第29-30页
        3.1.3 系统模块设计第30-31页
    3.2 防火墙系统详细设计第31-42页
        3.2.1 日志记录模块第31-33页
        3.2.2 攻击检测模块第33-34页
        3.2.3 网络监控模块第34-35页
        3.2.4 响应模块第35-36页
        3.2.5 内核模块第36-39页
        3.2.6 机器学习模块第39-42页
    3.3 本章小结第42-43页
第4章 基于ID3决策树算法的防火墙实现第43-59页
    4.1 功能实现第44-54页
        4.1.1 日志记录模块实现第44-45页
        4.1.2 攻击检测模块实现第45-46页
        4.1.3 网络监控模块实现第46-47页
        4.1.4 响应模块实现第47页
        4.1.5 内核模块实现第47-50页
        4.1.6 ID3决策树算法实现第50-54页
    4.2 防火墙系统测试第54-57页
        4.2.1 测试目标第54页
        4.2.2 测试数据集第54-56页
        4.2.3 检测功能测试第56-57页
        4.2.4 测试结论第57页
    4.3 本章小结第57-59页
总结与展望第59-61页
参考文献第61-65页
致谢第65-66页
作者简介第66页

论文共66页,点击 下载论文
上一篇:机关事业单位职工养老保险基金运营机制
下一篇:我国城镇职工基本养老保险长寿风险证券化研究