首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络安全中混合型入侵检测系统设计

摘要第1-3页
ABSTRACT第3-6页
第1章 绪论第6-16页
   ·网络安全现状第7-10页
   ·传统的网络安全技术第10-13页
   ·论文的研究背景和意义第13-15页
   ·论文的内容和结构安排第15-16页
第2章 入侵检测理论第16-38页
   ·入侵和入侵检测第16-17页
   ·入侵检测模型第17-20页
     ·IDES模型第17-19页
     ·推断入侵检测过程的IDM模型第19页
     ·SNMP-IDSM模型第19-20页
   ·入侵检测技术分类第20-28页
     ·根据信息来源第20-24页
     ·根据检测方法第24-26页
     ·根据体系结构第26-27页
     ·根据响应方式第27-28页
   ·入侵检测方法第28-35页
     ·异常入侵检测—基于行为的检测第28-33页
     ·误用入侵检测—基于知识的检测第33-34页
     ·两类检测技术的分析比较第34-35页
   ·入侵检测系统的发展与标准化第35-38页
第3章 混合型入侵检测系统设计第38-56页
   ·入侵检测系统设计原理第38-40页
   ·现有入侵检测系统的不足和解决方案第40-43页
   ·混合型入侵检测系统原理第43-46页
   ·混合型入侵检测系统体系结构第46-49页
     ·小型局域网网络构架第47页
     ·中型网络构架第47-48页
     ·复杂网络构架第48-49页
   ·混合型入侵检测系统功能结构第49-54页
     ·数据采集模块第50-53页
     ·核心系统第53-54页
     ·输出系统第54页
   ·系统特点第54-56页
第4章 混合型入侵检测系统关键模块设计和系统测试第56-81页
   ·异常入侵检测检测模块设计第56-59页
   ·误用入侵检测模块设计第59-61页
   ·数据融合和联合分析模块第61-70页
     ·数据融合技术第62-63页
     ·数据融合的功能模型和融合层次第63-64页
     ·联合分析模块采用的数据融合算法第64-70页
   ·主动扫描模块第70-75页
     ·插件技术第70-71页
     ·开放端口扫描第71-72页
     ·系统漏洞扫描第72-73页
     ·系统弱密码扫描第73-75页
   ·混合型入侵检测系统的测试部署第75-81页
     ·功能测试第76-77页
     ·性能测试第77-79页
     ·可用性测试第79-80页
     ·系统应用第80-81页
第5章 总结和展望第81-82页
参考文献第82-86页
致谢第86-87页
攻读硕士学位期间的主要研究成果第87页

论文共87页,点击 下载论文
上一篇:高新技术企业知识型员工成长评价研究
下一篇:论档案价值在不同实践阶段的演变