首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

IPS入侵行为特征分析技术研究与实现

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-15页
   ·课题的研究背景第10-11页
   ·国内外研究现状第11-12页
   ·本课题研究的目的和内容第12-13页
   ·课题来源及本人工作第13页
   ·论文结构第13-15页
第二章 IPS 技术背景及相关研究第15-33页
   ·IPS 原理第15-18页
   ·入侵防御系统分类第18-25页
     ·根据数据来源进行分类第19-21页
     ·根据处理行为进行分类第21-24页
     ·根据系统环境进行分类第24页
     ·根据系统架构进行分类第24-25页
   ·入侵检测技术发展趋势第25-26页
   ·数据挖掘技术第26-32页
     ·数据库中知识发现第26-27页
     ·基本的数据挖掘技术第27-28页
     ·关联分析第28-32页
   ·本章小结第32-33页
第三章 基于行为序列的入侵检测方法第33-49页
   ·行为序列第33-36页
     ·序列模式第33-34页
     ·攻击序列第34-36页
   ·序列模式挖掘算法第36-42页
     ·序列模式挖掘经典算法第36-37页
     ·基于时序数据分层的序列挖掘算法第37-42页
   ·序列挖掘在IPS 中的应用第42-48页
     ·数据预处理第42-46页
     ·攻击序列挖掘第46-48页
   ·本章小结第48-49页
第四章 双层入侵防御系统设计第49-64页
   ·本地系统设计第49-57页
     ·探针子系统第50-54页
     ·监控中心第54-55页
     ·数据仓库第55-56页
     ·数据处理中心第56-57页
   ·交互系统设计第57-63页
     ·交互系统总体架构第58-59页
     ·安全通讯机制第59-61页
     ·消息格式第61-63页
   ·本章小结第63-64页
第五章 IPS 系统数据处理中心实现第64-77页
   ·数据提交第65-66页
   ·用户服务第66-68页
   ·日志服务、控制服务第68-69页
   ·数据分析第69-70页
   ·信息共享第70-75页
     ·信息请求第72-73页
     ·请求响应第73-74页
     ·结果发送第74-75页
     ·分析结果接收第75页
   ·本章小结第75-77页
第六章 系统测试第77-82页
   ·测试环境第77-78页
   ·功能测试和结果第78-79页
   ·性能测试和结果第79-81页
     ·识别能力测试第79-80页
     ·处理性能测试第80-81页
   ·本章小结第81-82页
第七章 结论第82-84页
   ·工作总结第82页
   ·未来的研究工作第82-84页
致谢第84-85页
参考文献第85-89页
攻硕期间取得的研究成果第89-90页

论文共90页,点击 下载论文
上一篇:基于突变理论的IP网络异常行为检测和控制机制
下一篇:速变攻击网络研究