首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于贝叶斯理论的入侵检测评测方法研究

提要第1-7页
第一章 绪论第7-12页
   ·研究背景第7-8页
   ·研究意义第8-10页
   ·本文的选题来源和主要工作第10页
     ·选题来源第10页
     ·作者的主要工作第10页
   ·本文的组织结构第10-11页
   ·本章小结第11-12页
第二章 入侵检测及其评测现状第12-31页
   ·信息安全现状第12-13页
   ·入侵检测概述第13-22页
     ·入侵检测分类第15-18页
     ·入侵检测框架第18-21页
     ·入侵检测系统的局限性第21-22页
   ·入侵检测评测现状第22-28页
     ·学术界的工作第22-26页
     ·企业界的工作第26-28页
   ·评测指标的建立第28-30页
     ·评测指标集第28-29页
     ·本文的评测指标第29-30页
   ·本章小结第30-31页
第三章 基于贝叶斯理论的评测体系设计第31-46页
   ·模型的选择第31-32页
   ·模型的建立第32-38页
   ·评测的软硬件环境第38-40页
     ·软硬件环境第39页
     ·软硬件环境的说明第39-40页
   ·测试环境第40-43页
     ·离线测试环境第40-41页
     ·实时测试环境第41-42页
     ·本文的测试环境第42-43页
   ·背景流量的生成第43-44页
   ·评测面临的主要问题第44-45页
   ·本章小结第45-46页
第四章 评测的实现第46-59页
   ·攻击流量的设计第46-47页
   ·攻击仿真软件架构第47-48页
   ·部分攻击原理第48-51页
     ·端口扫描技术第49页
     ·拒绝服务攻击第49-50页
     ·漏洞攻击第50-51页
   ·评测流程第51-58页
     ·功能性测试第52-54页
     ·性能测试第54-56页
     ·安全性测试第56-58页
     ·用户可用性测试第58页
   ·本章小结第58-59页
第五章 试验结果及其分析第59-65页
   ·试验对比第59-60页
   ·功能检测结果第60-61页
   ·性能检测结果第61-63页
   ·安全性测试结果第63-64页
   ·用户可用性测试第64页
   ·本章小结第64-65页
第六章 总结与展望第65-67页
   ·工作总结第65-66页
   ·下一步的工作第66页
   ·未来展望第66-67页
参考文献第67-71页
摘要第71-74页
Abstract第74-79页
导师及作者简介第79-80页
硕士期间发表论文情况第80页

论文共80页,点击 下载论文
上一篇:高中课堂教学中新手型教师与熟手型教师化学学习情景素材的选择和呈现的个案比较研究
下一篇:化学基本理论教学设计的行动研究--“影响化学平衡的条件”的教学设计探索