首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

成都烟草信息网络入侵检测系统

摘要第1-5页
ABSTRACT第5-9页
第一章 引言第9-18页
   ·背景及意义第9-11页
   ·国内外现状第11-16页
   ·题目来源第16页
   ·作者主要工作第16页
   ·论文组织结构第16-17页
   ·小结第17-18页
第二章 入侵检测简介第18-27页
   ·入侵和入侵检测概念第18-19页
   ·入侵检测原理第19-20页
   ·入侵检测分类第20-23页
     ·特征分析技术的基本原理第20页
     ·协议分析技术的基本原理第20-21页
     ·两者比较第21-22页
     ·协议分析技术第22-23页
   ·发展趋势第23-26页
   ·小结第26-27页
第三章 入侵检测系统第27-43页
   ·入侵检测系统基本原理第27页
   ·入侵检测系统的功能结构第27-28页
   ·入侵检测系统的各种体系结构第28-41页
     ·基于主机和网络的入侵检测系统第29-35页
     ·误用和异常入侵检测系统第35-40页
     ·集中式和分布式入侵检测系统第40-41页
   ·入侵检测性能指标第41页
   ·小结第41-43页
第四章 入侵检测在成都烟草信息系统中的意义第43-47页
   ·成都烟草信息系统系统简介第43-45页
     ·系统逻辑结构第43-44页
     ·系统物理结构第44-45页
   ·入侵监测系统在成都烟草信息网络中的作用第45-46页
   ·小结第46-47页
第五章 模式匹配算法研究第47-69页
   ·模式匹配定义第47-48页
   ·经典模式匹配算法分析第48-60页
     ·BF 算法第48-50页
       ·基本思想第48页
       ·算法流程图第48-49页
       ·算法描述第49-50页
       ·复杂度分析第50页
     ·KMP 算法第50-52页
       ·基本思想第50页
       ·预处理第50页
       ·算法流程图第50-52页
       ·算法描述第52页
       ·复杂度分析第52页
     ·BM 算法第52-57页
       ·基本思想第53页
       ·BM 算法的两种机制描述第53-55页
       ·BM 具体算法第55-57页
       ·复杂度分析第57页
     ·BMH 算法第57-60页
       ·基本思想第58页
       ·BMH 具体算法如下第58-60页
       ·复杂度分析第60页
   ·几种算法比较第60-61页
   ·改进的算法第61-67页
     ·基于BM 算法的改进算法第61-66页
       ·基本思想第61页
       ·算法流程图第61-62页
       ·算法描述第62-63页
       ·改进算法具体算法第63-66页
     ·性能测试与分析第66-67页
   ·小结第67-69页
第六章 基于异常流量的入侵检测系统设计与实现第69-78页
   ·系统设计目标与要求第69-70页
   ·系统的体系结构第70-72页
   ·系统的主要功能第72-73页
     ·各单位流量统计第72页
     ·网络协议分析第72页
     ·主机使用量排行第72-73页
     ·对常见的网络扫描攻击进行检测第73页
   ·数据采集模块的设计第73-74页
   ·数据分析模块的设计第74-75页
   ·异常处理模块的设计第75-76页
   ·系统管理模块的设计第76-77页
   ·小结第77-78页
第七章 项目完成情况及测试第78-81页
   ·项目完成情况第78页
   ·测试环境第78-79页
   ·测试过程第79-80页
   ·测试结论第80页
   ·实地应用测试第80页
   ·小结第80-81页
第八章 总结与展望第81-82页
致谢第82-83页
参考文献第83-85页

论文共85页,点击 下载论文
上一篇:基于MPI的高性能并行FTP服务器群(PFTP)的研究和实现
下一篇:基于AIS的垃圾邮件识别系统设计与实现