首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

Petri网在入侵检测系统中的应用研究

摘 要第1-5页
Abstract第5-8页
第一章 绪论第8-12页
   ·课题来源及意义第8页
   ·入侵检测技术概述第8页
   ·入侵检测技术的分类第8-9页
   ·入侵检测系统的实现方式第9页
   ·攻击模式的分类第9-11页
   ·本论文的工作安排第11-12页
第二章 Petri 网简介第12-22页
   ·Petri 网系统简介第12-14页
     ·Petri 网相关定义第12-13页
     ·Petri 网的特点第13-14页
   ·有色Petri 网系统第14-15页
   ·PN 中的一些定义和操作第15-18页
     ·PN 的基本语义第16页
     ·PN 的替换语义第16-17页
     ·PN 的合成操作第17-18页
   ·基于Petri 网的入侵检测第18-22页
     ·IDIOT 中的CPN 模型第18-19页
     ·MAIDS 中的CPN 模型第19-22页
第三章 Petri 网建模的一般过程和优化方法第22-32页
   ·从攻击过程的语义描述到生成Petri 网第22-24页
     ·PN 语义对攻击的描述第22-23页
     ·由抽象语义生成PN 模型第23-24页
   ·协议特性的利用与PN 模型的化简第24-28页
     ·协议特性的分析和合成操作的使用第24-25页
     ·合成操作的相关证明和算法第25-28页
   ·状态顺序的重新确定第28-30页
     ·搜索次序的重新安排第28-29页
     ·寻找最优依赖图的步骤和算法第29-30页
   ·统计变迁的应用第30-32页
第四章 TCP/IP 协议连接关闭过程的PN 模型第32-41页
   ·TCP/IP 协议的协议特性分析第32-36页
     ·TCP 连接和关闭过程第32-34页
     ·基于TCP 连接状态漏洞的攻击第34-36页
   ·TCP 协议连接关闭过程的建模第36-41页
     ·TCP 连接状态的建模第36-38页
     ·加入标志位异常检测的PN2第38-39页
     ·加入统计分析的PN3第39-41页
第五章 SYN Flood 攻击检测的程序设计及实验结果第41-50页
   ·实验环境简介第41页
   ·SYN Flood 攻击检测程序设计第41-45页
     ·WinSock 编程第41-44页
     ·SYN Flood 攻击检测程序设计思想第44-45页
   ·实验过程和结果分析第45-50页
     ·检测SYN Flood 攻击第46-48页
     ·对统计结果进行分析第48-50页
第六章 结束语第50-51页
致谢第51-52页
参考文献第52-54页
在校期间发表的论文成果第54页

论文共54页,点击 下载论文
上一篇:我国上市公司股权结构与公司绩效的实证研究
下一篇:骨髓基质干细胞在大鼠心脏移植中的免疫调节作用