首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Snort的入侵检测系统的改进与实现

摘要第4-6页
ABSTRACT第6-8页
第一章 引言第11-17页
    1.1 研究背景和意义第11-12页
    1.2 国内外研究现状第12-14页
    1.3 论文主要创新点第14-15页
    1.4 论文组织结构第15-16页
    1.5 小结第16-17页
第二章 相关理论知识和技术第17-31页
    2.1 入侵检测概述第17-21页
        2.1.1 入侵检测的概念第17-18页
        2.1.2 入侵检测系统的结构第18-19页
        2.1.3 入侵检测系统的分类第19-21页
    2.2 Snort入侵检测系统第21-26页
        2.2.1 Snort简介第21-23页
        2.2.2 Snort的规则分析第23-25页
        2.2.3 Snort入侵检测系统的优缺点第25-26页
    2.3 数据挖掘概述第26-30页
        2.3.1 数据挖掘的基本概念第26-28页
        2.3.2 数据挖掘在入侵检测中的应用第28-30页
    2.4 小结第30-31页
第三章 K-means聚类算法的介绍与改进第31-39页
    3.1 传统的K-means算法介绍第31-33页
        3.1.1 算法的思想和步骤第31-32页
        3.1.2 算法的优缺点第32-33页
    3.2 改进的K-means算法设计第33-37页
        3.2.1 改进的K-means算法介绍第34-36页
        3.2.2 聚类准则函数的定义第36-37页
        3.2.3 K-means算法的整体实现第37页
    3.3 改进的K-means算法聚类性能检测第37-38页
    3.4 小结第38-39页
第四章 基于Snort的入侵检测系统的设计第39-48页
    4.1 改进的Snort入侵检测系统模型第39-42页
        4.1.1 系统的设计目标第39-40页
        4.1.2 系统的体系结构第40-41页
        4.1.3 系统的工作流程第41-42页
    4.2 核心功能模块设计第42-47页
        4.2.1 正常行为过滤模块的设计第42-44页
        4.2.2 规则动态优化模块的设计第44-45页
        4.2.3 告警泛滥抑制模块的设计第45-47页
    4.3 小结第47-48页
第五章 基于Snort的入侵检测系统的实现第48-67页
    5.1 系统在网络中的部署第48-49页
    5.2 系统的环境搭建第49-52页
    5.3 系统的功能实现第52-65页
        5.3.1 Snort系统的页面配置第52-53页
        5.3.2 Snort规则文件的展示第53-55页
        5.3.3 核心功能模块实现第55-65页
            5.3.3.1 正常行为过滤模块的实现第55-57页
            5.3.3.2 规则动态优化模块的实现第57-59页
            5.3.3.3 告警泛滥抑制模块的实现第59-65页
    5.4 小结第65-67页
第六章 系统测试第67-75页
    6.1 测试用例及评价指标第67-70页
    6.2 测试结论第70-74页
        6.2.1 改进的K-means算法的性能检验第70-71页
        6.2.2 改进的Snort入侵检测系统的性能检验第71-74页
    6.3 小结第74-75页
第七章 总结与展望第75-77页
参考文献第77-80页
致谢第80-81页
作者攻读硕士学位期间发表的论文第81页

论文共81页,点击 下载论文
上一篇:基于深度摄像机的三维场景表面重建关键技术研究
下一篇:认知中继网络中分布式波束成形技术研究