首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵检测技术及其应用

1 绪论第1-17页
   ·研究背景和意义第8-13页
     ·计算机系统的安全第9页
     ·计算机网络安全第9-11页
     ·计算机及网络系统的安全对策第11-13页
   ·入侵检测简介第13-16页
     ·入侵检测的由来第13-15页
     ·入侵检测模型第15-16页
   ·本论文的主要研究内容第16-17页
2 入侵检测技术与入侵检测系统第17-35页
   ·入侵检测系统的分类第17页
   ·基于入侵知识和基于行为的入侵检测第17-25页
     ·基于入侵知识的入侵检测第18-21页
     ·基于入侵行为的入侵检测第21-24页
     ·基于入侵知识检测与基于行为检测的比较第24-25页
   ·入侵检测系统的信息源第25-31页
     ·基于主机的信息源第26-28页
     ·基于网络的信息源第28-29页
     ·基于应用程序的日志文件第29-30页
     ·基于其他的报警信息第30-31页
   ·入侵检测系统存在的主要问题第31-35页
     ·评价入侵检测系统性能的指标第31-32页
     ·影响入侵检测系统检测性能的因素第32-33页
     ·入侵检测系统存在的主要问题第33-35页
3 入侵检测的相关结构第35-47页
   ·数据收集结构第35-41页
     ·数据收集结构:集中式和分布式第35-36页
     ·数据收集机制:直接和间接监控第36-37页
     ·数据收集机制:基于主机和基于网络第37-39页
     ·数据收集机制:外部和内部探测器第39-41页
   ·数据分析结构第41-43页
   ·数据通信第43-47页
     ·主机内通信第43-45页
     ·主机间通信第45-47页
4 基于进程行为分类的入侵检测第47-58页
   ·基于神经网络的行为分类第47-49页
     ·识别系统调用短序列正常与否的神经网络系统第47-48页
     ·训练数据集第48-49页
     ·神经网络的训练第49页
   ·基于贝叶斯网络的行为分类第49-53页
     ·贝叶斯理论与贝叶斯分类器第50-52页
     ·贝叶斯分类器在入侵检测领域中的应用第52-53页
   ·基于进程行为分类器的入侵检测系统的设计第53-56页
     ·程序识别器第53-55页
     ·进程检测器第55-56页
     ·进程检测器的实现第56页
   ·基于进程检测器的入侵检测系统原理第56-58页
5 基于网络的实时性入侵检测系统设计第58-64页
   ·概述第58页
   ·相关代理第58-61页
     ·网关代理第58-59页
     ·控制代理第59页
     ·检测代理第59页
     ·主机代理第59-60页
     ·策略代理第60页
     ·组第60-61页
   ·运行环境分析第61-62页
     ·主机代理和控制代理在同一主机上第61页
     ·主机代理和控制代理在不同的主机上第61-62页
   ·系统优点第62页
   ·系统缺点和可能的解决方案第62-64页
6 入侵检测系统需要解决的几个关键技术第64-73页
   ·网络入侵检测系统架构第64-66页
     ·入侵检测数据分析的层次性第64-65页
     ·基于主机检测的分布式入侵检测系统第65页
     ·基于网络探测器的分布式入侵检测系统第65-66页
   ·网络入侵检测系统需要解决的关键技术第66-73页
     ·入侵检测模块间的协作第66-68页
     ·数据预处理第68-70页
     ·数据融合第70-73页
7 结束语第73-75页
致谢第75-76页
参考文献第76-78页

论文共78页,点击 下载论文
上一篇:论《楚辞》对陶渊明创作的影响
下一篇:回归自然--重访梭罗和他的世界