首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

诱骗系统的入侵行为分析与研究

摘要第1-5页
ABSTRACT第5-12页
第一章 绪论第12-18页
   ·研究的背景第12-15页
   ·研究的现状第15-16页
   ·研究的目的第16页
   ·本文的组织第16-18页
第二章 诱骗入侵系统的体系结构以及相互关系第18-27页
   ·主动防御体系结构第18-19页
   ·防火墙系统第19页
   ·入侵检测系统的概念第19-20页
   ·入侵检测系统的发展第20-22页
     ·主机审计第20-21页
     ·入侵检测模型的建立第21-22页
     ·入侵检测模型系统组成第22页
   ·入侵检测的分类第22-24页
     ·从数据来源分类第23页
     ·按照检测方法分类第23-24页
   ·入侵检测系统的体系结构第24-27页
     ·入侵检测体系设计的要求第24-25页
     ·分布式入侵检测系统结构第25-27页
第三章 蜜罐系统第27-35页
   ·蜜罐系统的概念第27-28页
   ·蜜罐安全的价值第28页
   ·蜜罐的分类第28-30页
   ·蜜罐的信息收集第30页
   ·蜜罐的主要技术第30-32页
   ·蜜罐体系设计的思想与体系结构第32-33页
     ·蜜罐体系设计的思想第32页
     ·蜜罐体系结构第32-33页
   ·蜜罐技术的优点第33-35页
第四章 数据捕获的实现第35-42页
   ·防火墙的规则库第35页
   ·数据捕获第35-37页
     ·数据捕获技术的概念第35-36页
     ·数据捕获体系结构第36-37页
   ·数据攻击的特征第37-39页
     ·基于网络入侵数据特征第37-38页
     ·基于主机入侵数据的特征第38-39页
   ·基于网络数据捕获体系第39-40页
     ·数据链路层第39页
     ·通过网络层获取第39页
     ·以太网帧格式第39-40页
     ·IP 包格式第40页
   ·基于主机数据捕获体系第40-42页
第五章 数据分析第42-57页
   ·数据分析模型第42-44页
     ·数据分析模型结构图与特点第42页
     ·数据流向第42-43页
     ·分布式蜜罐体系下数据分析模型的示意图第43-44页
   ·数据分析常用的算法第44-47页
     ·数据统计过程的控制原理(SPC,Statistical Process Control)第44-45页
     ·回归分析第45-46页
     ·ARIMA(移动平均自回归求和)第46-47页
     ·几种方法的比较第47页
   ·特征数据分析第47-53页
     ·基于网络的数据特征分析第47-48页
     ·基于主机的数据特征分析第48-50页
     ·利用SPC 算法计算cpu _ rate 与mem_ num第50-53页
   ·特征分析的实现第53-57页
第六章 规则库的形成第57-63页
   ·网络入侵的数据特征的规则库第57-58页
   ·主机入侵的数据特征的规则库第58页
   ·分布式数据库第58-61页
     ·分布式数据库的概念第59页
     ·分布式数据库的优点第59页
     ·分布式数据库的特点第59-61页
     ·分布式数据库系统的类型第61页
   ·规则库的实现第61-63页
第七章 总结与展望第63-65页
参考文献第65-68页
致谢第68-69页
学习期间研究的科学成果及发表的论文第69页

论文共69页,点击 下载论文
上一篇:水芹菜软包装产品加工工艺的研究
下一篇:菜芙蓉花总黄酮的提取与抗氧化活性研究