首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于自净理论的入侵检测方法

一、 绪论第1-20页
   ·课题背景第8-9页
   ·网络面临的安全问题第9-11页
     ·TCP/IP协议和服务本身的弱点第9-10页
     ·系统的缺陷第10页
     ·网络配置中缺乏统一策略第10页
     ·弱用户认证机制第10页
     ·易受到冒充和探测第10页
     ·社会和人为因素第10-11页
   ·常用网络安全技术分析第11-18页
     ·访问控制第11页
     ·加密技术第11-12页
     ·身份识别和认证第12-13页
     ·安全协议第13-16页
     ·防火墙技术第16-18页
     ·入侵检测技术第18页
   ·课题的研究意义和主要内容第18-19页
   ·小结第19-20页
二、 入侵检测的概述与现状第20-35页
   ·入侵检测系统的定义第20页
   ·入侵检测的现状第20-21页
   ·入侵技术研究内容第21-22页
   ·简单的入侵检测示意图第22页
   ·一般入侵检测系统的功能第22-23页
   ·入侵检测的几种方法第23-33页
     ·异常检测主要方法第23-28页
     ·误用检测的主要方法第28-30页
     ·可代替的检测方法第30-33页
   ·小结第33-35页
三、 基本设计思想第35-52页
   ·理论支持第35页
   ·用户行为分析第35-37页
     ·用户行为的变化第36页
     ·数据源第36页
     ·用户特征的表示第36-37页
   ·统计的方法第37-42页
     ·统计分析的目标第37-38页
     ·主要检测对象第38页
     ·检测规则第38-39页
     ·传统的统计方法第39页
     ·检测方法第39-41页
     ·问题第41-42页
   ·水体自净第42-44页
     ·概念第42页
     ·机理第42-43页
     ·应用第43-44页
     ·实现第44页
   ·遗传算法第44-51页
     ·遗传算法基本原理第44-46页
     ·基本术语第46页
     ·遗传算法的形式化定义第46页
     ·遗传算法的运算过程第46-50页
     ·遗传优化的一般方法第50-51页
   ·小结第51-52页
四、 检测和自净算法第52-72页
   ·基于统计的检测算法第52-60页
     ·数据规划第52-55页
     ·阀值确定第55-57页
     ·检测第57页
     ·数据验证第57-60页
   ·遗传算法实现优化第60-71页
     ·群体的设定第60页
     ·编码和解码第60-62页
     ·定义适应度函数第62-64页
     ·遗传操作第64-67页
     ·终止条件第67-68页
     ·试验第68-71页
   ·小结第71-72页
五、 系统构想第72-75页
   ·系统框架第72-73页
   ·发展方向第73-74页
   ·安全管理第74-75页
总结第75-76页
致谢第76-77页
参考文献第77-82页

论文共82页,点击 下载论文
上一篇:审美的人与企业的可持续发展——走向审美化的企业管理
下一篇:关于建立中枢辐射航线网络布局的研究