首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式虚拟诱骗系统的研究与实现

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-13页
   ·课题的背景第7-9页
   ·国内外发展动态第9-10页
   ·研究的目的和意义第10-11页
   ·论文研究的主要内容及结构第11-13页
第二章 网络入侵与网络安全技术第13-21页
   ·网络入侵概述第13-16页
     ·网络入侵的概念及通用模式第13-15页
     ·网络入侵技术第15-16页
       ·获取目标系统信息的技术第15页
       ·攻击目标系统的技术第15-16页
   ·网络安全技术的研究第16-21页
     ·静态网络安全技术第17-19页
     ·动态网络安全技术第19-21页
第三章 网络动态防御技术研究第21-31页
   ·网络动态防御体系第21-23页
     ·网络动态防御模型第21-23页
     ·网络动态防御技术发展趋势第23页
     ·网络动态防御概念对建立网络安全的作用第23页
   ·网络动态防御的技术第23-31页
     ·入侵检测第24-27页
       ·入侵检测概述第24-25页
       ·CIDF的入侵检测模型第25页
       ·入侵检测系统分类第25-26页
       ·入侵检测系统的现状与不足第26-27页
     ·入侵诱骗第27-31页
       ·入侵诱骗概述第27-28页
       ·入侵诱骗的技术实现第28-31页
第四章 基于入侵诱骗的网络动态防御体系设计第31-45页
   ·网络入侵诱骗模型的描述第31-35页
     ·入侵诱骗的相关术语第31-32页
     ·入侵诱骗系统的形式化描述第32-34页
     ·入侵诱骗系统体系结构第34-35页
   ·分布式虚拟诱骗系统的设计架构第35-38页
     ·分布式的三层体系结构第35-36页
     ·分布式虚拟诱骗系统的总体框架第36-38页
   ·分布式虚拟诱骗系统的自动监控设计第38-45页
     ·支持向量机的基本原理第38-42页
       ·基本概念第38-40页
       ·支持向量机第40-42页
     ·基于支持向量机的自动监控设计第42-45页
第五章 分布式虚拟诱骗系统的实现第45-69页
   ·诱骗环境的实现第45-46页
   ·模拟网络服务的实现第46-51页
   ·操作系统的选择第51-52页
   ·入侵信息的处理实现第52-58页
     ·入侵信息收集第52-54页
     ·入侵信息检测第54-57页
     ·数据的代理技术第57-58页
   ·系统安全的实现及时间同步第58-59页
   ·系统测试及性能分析第59-69页
     ·诱骗环境测试及性能分析第59-60页
     ·系统功能测试及性能分析第60-63页
     ·基于SVMs的自动监测测试及性能分析第63-69页
       ·数据准备第64页
       ·实验结果第64-69页
第六章 总结与展望第69-71页
致谢第71-73页
参考文献第73-76页

论文共76页,点击 下载论文
上一篇:非角化性鼻咽癌患者表达VCAM-1与机体部分免疫指标的关系
下一篇:形式与内容--初探中阳民间剪纸