首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

几类高效入侵检测技术研究

摘要第1-8页
ABSTRACT第8-13页
图表索引第13-15页
缩略词汇表第15-16页
第一章 绪论第16-29页
   ·网络安全研究现状第16-18页
   ·入侵检测研的国内外研究现状第18-26页
     ·入侵检测通用模型第18-21页
     ·误用入侵检测技术第21-22页
     ·异常入侵检测技术第22-26页
   ·本文研究工作思路、主要贡献和论文内容组织第26-29页
第二章 入侵检测系统脆弱性分析第29-45页
   ·主动攻击第29-37页
     ·NIDS的识别检测第30-32页
     ·直接攻击第32-36页
     ·间接攻击第36-37页
   ·逃避攻击第37-44页
     ·插入攻击和逃避攻击第38-40页
     ·实际的插入和逃避攻击第40-41页
     ·利用MAC地址的攻击第41-42页
     ·模糊性问题第42-44页
   ·本章小结第44-45页
第三章 基于隐马尔科夫和神经网络的混合入侵检测模型第45-59页
   ·隐马尔科夫模型和神经网络的基本理论第46-50页
     ·隐马尔科夫模型理论第46-48页
     ·反向传播(BP)神经网络第48-50页
   ·基于隐马尔科夫模型和神经网络的入侵检测模型第50-54页
     ·入侵检测模型第50-51页
     ·入侵检测算法第51-54页
   ·仿真结果第54-58页
     ·实验设置第54-57页
     ·实验结果第57-58页
   ·本章小结第58-59页
第四章 利用序列互相关特性进行异常检测第59-71页
   ·基于序列互相关特性的异常检测算法研究第59-66页
     ·检测算法第59-62页
     ·实验设计第62-64页
     ·实验结果第64-66页
   ·基于序列互相关特性的训练数据研究第66-70页
     ·训练数据的选择算法第67页
     ·实验仿真第67-70页
     ·结论第70页
   ·本章小结第70-71页
第五章 随机过程在入侵检测中的应用研究第71-83页
   ·一阶随机过程在入侵检测中的应用研究第71-75页
     ·一阶随机过程—马尔可夫过程第71-73页
     ·入侵检测算法第73-75页
   ·二阶随机过程在入侵检测中的应用研究第75-78页
     ·二阶随机过程第75-77页
     ·二阶随机过程的入侵检测算法第77-78页
   ·实验仿真第78-82页
   ·本章小结第82-83页
第六章 基于网络数据包的入侵检测技术第83-95页
   ·研究背景第83-84页
   ·特征项目检验第84-89页
     ·DARPA KDD CUP 1999数据特征分析第85-87页
     ·项目检验算法第87-89页
   ·实验仿真第89-94页
     ·支持向量机理论第90-91页
     ·实验结果第91-94页
   ·本章小结第94-95页
第七章 分布式多级网络安全防护模型第95-108页
   ·引言第95页
   ·分布式多级网络安全防护总体模型第95-98页
   ·以主机入侵检测为核心的子网安全模型第98-99页
   ·两层入侵检测结构第99-106页
     ·网络入侵检测系统结构第100-101页
     ·基于系统调用的主机入侵检测系统第101-102页
     ·两层入侵检测模型的系统结构第102-103页
     ·层次入侵检测实现方法和检测步骤第103-106页
   ·本章小结第106-108页
第八章 结论与展望第108-111页
   ·本文工作总结第108-109页
   ·今后工作展望第109-111页
致谢第111-112页
参考文献第112-121页
攻读博士学位期间发表和完成的论文第121页

论文共121页,点击 下载论文
上一篇:图像和视频中的人物上半身自动分割
下一篇:我国银行金融衍生工具风险管理研究