首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵防御系统规则库可完备性及完备化方法研究

摘要第1-6页
Abstract第6-8页
目录第8-10页
Contents第10-12页
第一章 绪论第12-17页
   ·网络安全现状第12-15页
     ·网络安全定义第13页
     ·网络安全现状第13-14页
     ·互联网安全威胁分析第14-15页
   ·课题研究背景第15-16页
   ·论文的结构第16-17页
第二章 网络安全防护技术概述第17-22页
   ·防火墙技术第17页
   ·入侵检测技术(IDS)第17-19页
     ·基于主机的入侵检测系统第18页
     ·基于网络的入侵检测技术第18-19页
   ·入侵防御系统(IPS)第19-22页
     ·入侵防御系统的概念第19-20页
     ·当前网络入侵防御系统的状况第20-22页
第三章 规则库可完备的入侵防御系统架构第22-27页
   ·常规非实质性入侵防御方法的本质性缺陷第22页
   ·理想中的入侵防护方案第22-24页
   ·规则库可完备的IPS结构第24-27页
第四章 可完备规则库架构第27-34页
   ·规则库内核的建立第28-29页
     ·规则库内核建立思路第28页
     ·规则库内核建立流程第28-29页
   ·分解评判系统第29-32页
     ·网络行为描述 DNA第29-30页
     ·系统最初实验模型第30-31页
     ·分解评判系统结构第31-32页
   ·数据挖掘系统第32-34页
     ·数据挖掘的原理和过程第32-33页
     ·可完备规则库中的数据挖掘第33-34页
第五章 规则库可完备性研究第34-40页
   ·完备性第34-36页
     ·完备性定义第34-35页
     ·完备性意义第35页
     ·完备空间的完备定理第35-36页
   ·规则库系统分解组合原理说明第36-37页
   ·规则库的可完备性证明第37-40页
第六章 完备化方法研究第40-48页
   ·Teiresias算法第40-42页
     ·Teiresias算法简介第40-41页
     ·Teiresias算法特点第41-42页
   ·可以和 Teiresias算法结合的数据源第42-43页
     ·日志数据的捕获来源第42-43页
     ·日志数据的格式第43页
   ·学习算法的收敛与遍历第43-44页
   ·规则库系统中Teiresias算法的实现第44-48页
     ·Teiresias算法和日志的结合使用第44-46页
     ·算法具体实现流程第46-48页
第七章 实验测试第48-51页
总结与展望第51-52页
致谢第52-53页
参考文献第53-56页
附录 攻读硕士学位期间发表的学术论文第56页

论文共56页,点击 下载论文
上一篇:河南省互联网网络安全应急管理问题及对策研究
下一篇:BitTorrent对等网文件共享系统技术研究