首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络安全智能防护系统设计及实现

独创性声明第1页
学位论文版权使用授权书第3-4页
摘要第4-5页
Abstract第5-7页
目录第7-11页
第一章 绪论第11-16页
 1.1 研究背景第11-12页
 1.2 某专用网络安全现状第12-13页
 1.3 网络安全智能防护系统介绍第13-16页
第二章 相关技术第16-31页
 2.1 入侵检测技术第16-23页
  2.1.1 传统入侵检测技术及国内产品现状第16-17页
  2.1.2 技术发展对IDS的挑战第17-19页
  2.1.3 国外的研究现状第19页
  2.1.4 协议分析第19-20页
  2.1.5 关联分析第20-23页
 2.2 网络安全产品应用第23-25页
  2.2.1 防火墙应用第23页
  2.2.2 入侵检测系统应用第23-24页
  2.2.3 漏洞扫描系统应用第24页
  2.2.4 防病毒系统应用第24页
  2.2.5 日志审计系统应用第24-25页
 2.3 安全管理平台第25-26页
  2.3.1 安全管理平台定义第25-26页
  2.3.2 安全管理平台与防火墙第26页
  2.3.3 安全管理平台与IDS第26页
  2.3.4 安全管理平台与安全评估系统第26页
 2.4 人工智能技术第26-30页
  2.4.1 人工神经网络技术第27-28页
  2.4.2 遗传算法第28页
  2.4.3 模糊控制第28页
  2.4.4 目前人工智能技术对入侵检测技术的改进及不足第28-30页
 2.5 数据挖掘技术第30-31页
第三章 系统需求分析第31-35页
 3.1 系统需求依据第31-33页
  3.1.1 系统需求的提出第31页
  3.1.2 系统目标描述第31-33页
 3.2 系统需求框架第33-35页
  3.2.1 系统需求框架描述第33-34页
  3.2.2 分系统需求描述第34-35页
第四章 系统框架设计第35-41页
 4.1 系统整体设计第35-36页
 4.2 公共接口规范第36-40页
  4.2.1 公共分布数据采集接口(事件归并)第36-37页
  4.2.2 公共智能处理接口(关联分析)第37-39页
  4.2.3 公共响应接口(事件响应)第39-40页
 4.3 系统相关数据库第40-41页
第五章 分系统设计第41-60页
 5.1 入侵检测报警分系统设计第41-44页
  5.1.1 设计原理及系统结构第41-42页
  5.1.2 高性能精确协议分析技术第42页
  5.1.3 高性能精确行为分析技术第42-43页
  5.1.4 智能事件分析与处理模块设计第43-44页
  5.1.5 工作流程第44页
 5.2 智能控制处理分系统设计第44-53页
  5.2.1 设计原理第44-46页
  5.2.2 系统结构第46-48页
  5.2.3 物理结构第48-49页
  5.2.4 模块设计第49-52页
  5.2.5 工作流程第52-53页
 5.3 辅助决策专家分系统设计第53-57页
  5.3.1 系统结构第53-54页
  5.3.2 模块设计第54-56页
  5.3.3 工作流程第56-57页
 5.4 自动追踪分析分系统设计第57-58页
  5.4.1 系统结构第57页
  5.4.2 追踪管理子系统第57-58页
 5.5 分系统间数据接口设计第58-60页
  5.5.1 入侵检测报警分系统与智能控制处理分系统第58页
  5.5.2 智能控制处理分系统与自动追踪分析分系统第58-60页
第六章 系统实现第60-78页
 6.1 系统开发任务及环境第60页
 6.2 系统部署结构第60-61页
 6.3 入侵检测报警分系统实现第61-70页
  6.3.1 通用网络抓包驱动第61-62页
  6.3.2 协议分析第62-67页
  6.3.3 行为分析第67-69页
  6.3.4 智能事件分析与处理模块第69-70页
 6.4 智能控制处理、辅助决策分系统实现第70-78页
  6.4.1 基于状态机的实时关联分析第70-73页
  6.4.2 基于神经网络的异常分析第73-75页
  6.4.3 基于数据挖掘的主机事件关联第75-78页
第七章 系统评测第78-81页
 7.1 系统预定指标第78页
 7.2 系统实现标准第78-79页
 7.3 系统检测性能指标及评价第79-80页
 7.4 系统事件处理性能指标及评价第80-81页
第八章 结论第81-85页
 8.1 系统技术总结第81-82页
 8.2 存在的不足第82-83页
 8.3 未来的展望第83页
 8.4 结束语第83-85页
参考文献第85-88页
作者简历及发表论文第88-89页
致谢第89页

论文共89页,点击 下载论文
上一篇:建立和完善国库集中收付制度问题研究
下一篇:国有控股与会计信息失真的关系研究