首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

内网安全中的行为监测技术研究与应用

摘要第4-6页
ABSTRACT第6-7页
第一章 绪论第11-17页
    1.1 研究的背景和意义第11-13页
    1.2 国内外研究现状分析第13-15页
    1.3 研究内容第15页
    1.4 本文的组织结构第15-17页
第二章 相关技术背景第17-31页
    2.1 Windows Hook技术第17-20页
        2.1.1 Windows Hook技术原理第17-18页
        2.1.2 Hook技术介绍第18-20页
    2.2 DLL注入技术第20-21页
    2.3 入侵检测技术第21-24页
        2.3.1 入侵检测技术的概念第21页
        2.3.2 入侵检测系统的模型第21-22页
        2.3.3 入侵检测技术的分类第22-24页
    2.4 支持向量机方法第24-28页
        2.4.1 结构风险最小化第25页
        2.4.2 标准支持向量机分类原理第25-27页
        2.4.3 支持向量机核函数第27-28页
        2.4.4 多分类支持向量机第28页
    2.5 特征选择第28-30页
        2.5.1 特征选择的概念第28-29页
        2.5.2 特征选择的过程第29-30页
    2.6 本章小结第30-31页
第三章 文件行为监测关键技术研究第31-45页
    3.1 行为监控技术的介绍第31-32页
    3.2 行为监测与文档权限控制第32-36页
        3.2.1 文件的打开控制第32-34页
        3.2.2 文件的复制、粘贴、删除控制第34-35页
        3.2.3 文件内容的复制/粘贴控制第35-36页
    3.3 行为监测与文档打印管理第36-44页
        3.3.1 打印控制第36-40页
        3.3.2 打印追踪第40-44页
    3.4 本章小结第44-45页
第四章 文件行为监测技术的实现第45-55页
    4.1 文档权限控制实现第45-50页
        4.1.1 文件的打开控制第45-46页
        4.1.2 文件的复制、粘贴、删除控制第46-47页
        4.1.3 文件内容的复制/粘贴控制第47-50页
    4.2 文档打印管理的实现第50-54页
        4.2.1 打印控制第50页
        4.2.2 打印追踪第50-54页
    4.3 本章小结第54-55页
第五章 网络行为监测关键技术研究第55-65页
    5.1 常见的网络入侵类型第55-56页
    5.2 基于Fisher分和多分类支持向量机的入侵检测系统第56-64页
        5.2.1 入侵检测系统模型第56-57页
        5.2.2 数据采集模块第57-60页
        5.2.3 数据预处理模块第60-61页
        5.2.4 基于Fisher分的特征选择模块第61-63页
        5.2.5 SVM分类模块第63-64页
    5.3 本章小结第64-65页
第六章 网络攻击行为检测算法的实验仿真第65-71页
    6.1 实验数据第65页
        6.1.1 数据集介绍第65页
        6.1.2 训练集和测试集的交叉选取验证第65页
        6.1.3 数据预处理第65页
    6.2 实验环境第65-66页
    6.3 实验过程第66页
    6.4 实验结果与分析第66-70页
        6.4.1 特征选择过程第67-69页
        6.4.2 实验结果分析第69-70页
    6.5 结论第70页
    6.6 本章小结第70-71页
第七章 总结与展望第71-73页
    7.1 总结第71页
    7.2 展望第71-73页
参考文献第73-76页
致谢第76-77页
攻读学位期间发表的学术论文第77页

论文共77页,点击 下载论文
上一篇:WCDMA网络结构分析方法及其应用研究
下一篇:空间曲面参数化及其应用