首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵检测系统的研究与实现

中文摘要第1-10页
ABSTRACT第10-12页
第一章 绪论第12-15页
   ·研究背景第12-13页
   ·研究内容第13-14页
   ·主要结构第14页
   ·研究入侵检测系统的应用价值和理论意义第14-15页
第二章 入侵检测系统综述第15-27页
   ·引言第15页
   ·入侵检测系统的定义第15-16页
   ·入侵检测技术的历史及发展第16-17页
   ·入侵检测系统的分类第17-20页
     ·基于网络的入侵检测系统第17-18页
     ·基于主机的入侵检测系统第18-20页
   ·入侵检测技术概述第20-23页
     ·滥用检测技术第20-22页
     ·异常检测技术第22-23页
   ·数据挖掘技术介绍第23-26页
     ·高级处理过程KDD第23-24页
     ·入侵检测中的数据挖掘第24页
     ·数据挖掘方法第24-25页
     ·基于数据挖掘的入侵检测模型第25-26页
   ·小结第26-27页
第三章 改进的系统模型设计第27-38页
   ·系统设计标准和原则第27-28页
   ·改进的可扩展入侵检测系统结构设计第28-31页
     ·系统结构说明第28-29页
     ·系统模块之间的工作流程第29-31页
   ·系统内的数据挖掘模块的设计第31-36页
     ·数据挖掘模块第31-33页
     ·聚类挖掘模式第33-35页
     ·关联规则挖掘模式第35-36页
   ·入侵规则库的设计第36-37页
   ·本章小结第37-38页
第四章 改进的系统整体设计方案第38-52页
   ·设计方法和环境第38-40页
     ·采用的技术和方法第38-40页
     ·设计环境第40页
   ·改进系统的插件式结构第40-43页
   ·改进后的系统构成第43-51页
     ·数据采集子系统第43-46页
     ·数据分析子系统第46-50页
     ·响应子系统第50-51页
   ·本章小结第51-52页
第五章 系统性能分析第52-59页
   ·测试环境第52页
   ·对改进系统的多项测试第52-56页
     ·系统功能测试第52-54页
     ·系统应对压力及IDS逃避测试第54-55页
     ·测试结果及其分析第55-56页
   ·改进系统的性能分析第56-58页
   ·本章小结第58-59页
第六章 结束语第59-62页
   ·本文结论第59页
   ·对今后入侵检测系统的展望第59-62页
参考文献第62-64页
致谢第64-65页
本人研究生期间主要科研工作第65-66页
学位论文评阅及答辩情况表第66页

论文共66页,点击 下载论文
上一篇:220kV新城综合自动化变电站的研究和设计
下一篇:基于SSL协议的VPN技术研究与实现