首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于关联分析的分布式入侵检测模型研究

摘要第1-5页
ABSTRACT第5-8页
1 绪论第8-14页
   ·课题背景及意义第8-9页
   ·国内外研究概况第9-12页
   ·课题主要研究工作第12-13页
   ·论文的组织结构第13-14页
2 入侵检测技术分析第14-23页
   ·入侵检测系统基础第14-16页
     ·IDS 的评价标准第14页
     ·IDS 的基本模型第14-16页
   ·入侵检测系统的分类第16-22页
     ·按数据的来源分第16-19页
     ·按检测的技术分第19-20页
     ·按体系结构分第20-22页
   ·本章小结第22-23页
3 数据挖掘技术及其在入侵检测中的应用第23-30页
   ·数据挖掘技术分析第23-28页
     ·数据挖掘技术第23-25页
     ·数据挖掘的分析方法第25-28页
   ·数据挖掘与入侵检测的结合第28-29页
   ·本章小结第29-30页
4 基于关联分析的分布式入侵检测系统模型第30-57页
   ·IDS 的设计需求第30-32页
     ·本系统的设计目标第30-32页
   ·系统体系结构第32-33页
   ·基于网络的检测模块第33-41页
     ·基于网络的数据采集单元第34-38页
     ·基于网络的数据检测单元第38-41页
   ·基于主机的检测模块第41-45页
     ·基于主机的数据采集引擎第41-42页
     ·基于主机的数据分析模块第42-45页
   ·协作处理第45-46页
   ·利用关联分析算法挖掘日志库第46-51页
     ·关联分析算法第46-49页
     ·对报警日志库的关联分析第49-51页
   ·系统性能测试第51-56页
     ·测试环境第52页
     ·测试结果与分析第52-56页
   ·本章小结第56-57页
5 全文总结第57-59页
   ·总结第57页
   ·不足和今后的研究第57-59页
致谢第59-60页
参考文献第60-64页
附录1 攻读硕士学位期间发表的学术论文第64页

论文共64页,点击 下载论文
上一篇:一类含单瞬时态Markov链的遍历性
下一篇:茶条槭(Acer ginnala Maxim.)组织培养及愈伤组织中没食子酸代谢调控的研究