首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于对象监控的分布式协同入侵检测

摘要第1-6页
ABSTRACT第6-8页
目录第8-13页
Contents第13-18页
第一章 绪论第18-42页
   ·引言第18-20页
   ·网络安全技术简介第20-23页
     ·加密与解密技术第21页
     ·访问控制技术第21-22页
     ·防病毒技术第22页
     ·审计第22页
     ·防火墙第22页
     ·入侵检测技术第22-23页
     ·其他网络安全技术第23页
   ·入侵检测技术概述第23-26页
     ·入侵和入侵检测第23-25页
     ·入侵检测的标准化第25-26页
   ·入侵检测现状及问题第26-38页
     ·入侵检测系统分类第27-34页
     ·现有入侵检测系统的不足第34-37页
     ·入侵检测技术发展趋势第37-38页
   ·研究内容和组织结构第38-42页
     ·研究内容第38-39页
     ·取得的结果第39-40页
     ·组织结构第40-42页
第二章 攻击方法分类研究第42-60页
   ·分类研究意义第42-43页
   ·分类依据第43-45页
   ·相关分类工作第45-58页
     ·计算机滥用与入侵第46-52页
     ·攻击过程分类法第52-53页
     ·攻击特征分类第53-56页
     ·缺陷假设方法分类第56-57页
     ·网络攻击分类第57-58页
     ·其它有关分类学及攻击方面的研究第58页
   ·攻击分类法分析第58-59页
   ·小结第59-60页
第三章 O-R-M-C攻击分类法第60-75页
   ·引言第60-61页
   ·O-R-M-C分类及分类依据第61-63页
   ·O-R-M-C分类体系第63-70页
     ·攻击对象第63-64页
     ·攻击结果第64-66页
     ·攻击机理第66-70页
   ·O-R-M-C分类体系的分析第70-72页
   ·小结第72-75页
第四章 分布式协同入侵检测第75-90页
   ·引言第75-77页
   ·入侵过程的自动机模型第77-79页
   ·基于对象监控技术的分布式协同入侵检测体系结构第79-81页
   ·分布式协同入侵检测各组件简介第81-84页
     ·传感器第81页
     ·事件生成器第81-82页
     ·入侵事件检测代理第82页
     ·基于数据融合技术的入侵检测代理第82-83页
     ·响应单元第83页
     ·其他组件第83-84页
   ·事件生成器第84-89页
     ·网络数据包第85-87页
     ·过滤器第87-89页
   ·小结第89-90页
第五章 局部入侵检测与入侵事件检测代理第90-132页
   ·数据预处理第90-95页
     ·数据清理第91-93页
     ·数据整合与变换第93-95页
   ·入侵事件检测代理第95页
   ·扫描攻击与检测第95-105页
     ·扫描攻击第95-97页
     ·扫描攻击检测第97-105页
   ·木马攻击与检测第105-106页
   ·基于场景的入侵检测第106-123页
     ·基于场景的入侵检测模型构造过程第107-108页
     ·入侵场景与衍生攻击第108-111页
     ·用O-R-M-C分类对入侵场景进行分析第111-112页
     ·状态转换法检测入侵第112-113页
     ·场景及其组成第113-114页
     ·场景学习机第114-115页
     ·场景自适应器第115-116页
     ·求出场景的拓扑序列第116-117页
     ·同构与同构类第117-118页
     ·入侵场景库结构第118页
     ·构建基于入侵场景的检测自动机第118-122页
     ·基于场景的检测集合第122-123页
   ·关键操作与对象监控第123-130页
     ·特殊操作或命令集第124-126页
     ·引发系统对象变化的操作或命令第126-127页
     ·交互式确认第127页
     ·对象监控第127-130页
   ·协同攻击检测第130-131页
   ·小结第131-132页
第六章 基于数据融合技术的协同检测第132-149页
   ·融合中心体系结构第132-133页
   ·预处理器第133-135页
   ·空间融合第135-137页
   ·时间融合第137-138页
   ·内容融合第138-139页
     ·基于操作的内容融合第138-139页
     ·基于检测结果的内容融合第139页
   ·数据归约与概化第139-144页
     ·证据归约与概化第140-141页
     ·规则归约与概化第141-144页
   ·数据融合算法第144-148页
     ·场景检测代理结果融合第144-146页
     ·Bayesian定理和Bayesian网络第146-148页
   ·小结第148-149页
第七章 攻击与检测实验第149-165页
   ·实验环境第149-150页
   ·扫描攻击检测实验第150-152页
   ·拒绝服务攻击检测实验第152-154页
   ·木马攻击检测实验第154-157页
     ·木马植入与执行第154-155页
     ·木马检测第155-157页
   ·权限提升攻击检测实验第157-159页
     ·权限提升与变种攻击检测实验第157-158页
     ·权限提升攻击检测实验分析第158-159页
   ·证据融合攻击检测实验第159-163页
     ·两个扫描攻击检测实验第159-160页
     ·扫描攻击检测实验分析第160-161页
     ·Northcutt扫描攻击检测第161-162页
     ·多种混合攻击检测第162-163页
   ·与其它IDS之比较第163-164页
   ·小结第164-165页
总结与展望第165-168页
参考文献第168-180页
攻读学位期间从事的科研项目及发表的论文第180-183页
致谢第183页

论文共183页,点击 下载论文
上一篇:电针对脑缺血后模型大鼠突触可塑性干预作用的研究
下一篇:我国U-15男子足球运动员心理训练现状分析研究