首页--数理科学和化学论文--计算数学论文--数学模拟、近似计算论文--数学模拟论文

一种深度入侵防御模型研究

摘要第1-6页
Abstract第6-7页
前言第7-9页
第1章 入侵防御系统第9-20页
   ·网络威胁的发展趋势及传统网络安全技术的不足第9-10页
     ·网络威胁的发展趋势第9页
     ·传统网络安全技术的不足第9-10页
   ·入侵防御系统概述第10-12页
   ·基于网络的入侵防御系统第12-18页
     ·体系结构第12-13页
     ·基于协议分析的数据包分类技术第13-14页
     ·过滤器第14-18页
   ·基于主机的入侵防御系统第18-19页
     ·工作原理第18页
     ·截获机制的实现第18-19页
   ·本章小结第19-20页
第2章 深度入侵防御模型第20-43页
   ·IPS面临的挑战及网络安全技术的发展趋势第20-21页
     ·现有IPS面临的挑战第20页
     ·信息网络安全技术的发展趋势第20-21页
   ·检测防御-分析响应的双层入侵防御模型第21-24页
     ·三类事件的定义第21-23页
     ·模型结构第23-24页
     ·模型特性第24页
   ·基于数据融合的入侵检测技术第24-42页
     ·多传感器数据融合概述第24-25页
     ·数据融合入侵检测的三级推理第25-31页
     ·面向对象的数据融合算法第31-34页
     ·P-C关联算法第34-39页
     ·黑板结构的数据融合模型第39-42页
   ·本章小结第42-43页
第3章 模型设计与系统仿真第43-54页
   ·系统概述第43页
   ·深度入侵防御系统总体结构与主要功能第43-48页
     ·网络入侵防御系统(NIPS)第43-44页
     ·主机入侵防御系统(HIPS)第44页
     ·网络安全管理系统(NSMS)第44-48页
   ·面向对象的数据融合算法实现第48-50页
     ·数据结构定义第48-49页
     ·主要函数的设计第49-50页
   ·P-C关联法基本类的设计第50-51页
   ·仿真及其结果第51-53页
     ·测试环境第51-52页
     ·系统测试第52-53页
   ·本章小结第53-54页
第4章 结论第54-55页
   ·对论文工作的总结第54页
     ·论文的主要工作及特点第54页
     ·论文的不足之处第54页
   ·对后续工作的设想第54-55页
参考文献第55-57页
后记第57页
附1: 项目背景第57页
附2: 在读期间待发表的论文第57页

论文共57页,点击 下载论文
上一篇:拱坝整体稳定的物理模型和数学模型研究
下一篇:星形细胞瘤的MRI征象与肿瘤血管生成及肿瘤细胞增殖活性表达的关系