首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于应用程序合法作用域的入侵检测技术的研究与实现

摘要第1-7页
Abstract第7-11页
1 绪论第11-16页
   ·课题背景第11-12页
   ·课题现状及存在的问题第12-13页
   ·课题意义第13-14页
   ·本文工作第14-15页
   ·章节安排第15-16页
2 入侵检测技术第16-23页
   ·入侵检测概述第16页
   ·入侵检测系统分类第16-17页
     ·基于网络的入侵检测第16-17页
     ·基于主机的入侵检测第17页
   ·入侵检测技术分类第17-19页
     ·基于异常的入侵检测第17-18页
     ·基于特征的入侵检测第18-19页
   ·入侵检测方法和模型第19-20页
     ·基于数据挖掘的异常检测第19页
     ·基于统计的异常检测第19-20页
     ·基于机器学习的异常检测第20页
   ·基于系统调用的入侵检测方法第20-22页
     ·系统调用的作用第20-21页
     ·系统调用在入侵检测中的应用第21-22页
   ·本章小结第22-23页
3 应用程序的合法作用域的设计第23-28页
   ·应用程序合法作用域设计第23页
   ·应用程序合法作用域建模第23-25页
     ·状态迁移第23-24页
     ·状态迁移条件第24页
     ·提取特征序列第24页
     ·确定可测性参数第24-25页
   ·建立有限状态自动机第25-27页
   ·本章小结第27-28页
4 入侵检测系统的实现第28-36页
   ·系统设计第28-31页
   ·系统实现第31-34页
     ·日志获取模块第31页
     ·日志解析模块第31-32页
     ·训练模块第32页
     ·检测模块第32页
     ·合法作用域模型第32-33页
     ·会话进程管理模块第33-34页
   ·本章小结第34-36页
5 训练与检测结果第36-48页
   ·入侵检测评估数据第36-38页
   ·训练第38-45页
   ·检测第45-46页
   ·实验结果分析第46-48页
6 总结与展望第48-50页
   ·总结第48页
   ·展望第48-50页
参考文献第50-52页
致谢第52页

论文共52页,点击 下载论文
上一篇:基于深度包过滤的网络入侵检测系统的设计与实现
下一篇:面向多媒体网络模拟器的设计与应用