首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于核模糊聚类算法的网络入侵检测系统研究

摘要第1-4页
ABSTRACT第4-7页
第一章 概论第7-13页
 1.1 网络安全第7-9页
  1.1.1 目标第7页
  1.1.2 常用技术第7-9页
 1.2 入侵检测分析第9-12页
  1.2.1 基于异常的入侵检测方法第9-10页
  1.2.2 基于误用的入侵检测方法第10-12页
 1.3 本文的研究内容和意义第12页
 1.4 小结第12-13页
第二章 入侵检测系统第13-21页
 2.1 概念第13-14页
  2.1.1 入侵和入侵检测第13-14页
  2.1.2 入侵检测系统第14页
 2.2 模型第14-16页
  2.2.1 入侵检测系统抽象模型第14-15页
  2.2.2 通用入侵检测框架第15-16页
 2.3 分类第16-19页
  2.3.1 按数据源分类第16-17页
  2.3.2 按采用的技术手段分类第17-19页
 2.4 产品第19-20页
 2.5 发展方向第20页
 2.6 小结第20-21页
第三章 基于核方法的模糊聚类算法第21-26页
 3.1 利用聚类算法检测攻击第21-22页
 3.2 基于核方法的模糊聚类算法第22-25页
  3.2.1 核方法第22-23页
  3.2.2 模糊核C—均值算法第23-25页
 3.3 小结第25-26页
第四章 系统设计第26-33页
 4.1 系统需求第26-27页
  4.1.1 应用背景第26页
  4.1.2 可能的解决方法及其局限性第26-27页
  4.1.3 用户需求第27页
 4.2 系统总体设计第27-32页
  4.2.1 系统设计原则第27-28页
  4.2.2 系统总体设计结构第28-30页
  4.2.3 系统部署结构图第30-32页
 4.3 小结第32-33页
第五章 系统实现第33-62页
 5.1 LINUX内核分析第33-34页
  5.1.1 Linux操作系统与Linux内核第33页
  5.1.2 Linux内核结构第33-34页
  5.1.3 Linux网络系统结构第34页
 5.2 网络探头的设计与实现第34-45页
  5.2.1 网络接口驱动程序第34-37页
  5.2.2 高速的捕获引擎模块第37-41页
  5.2.3 检测分析模块第41-45页
 5.3 AMC核心模块的设计与实现第45-53页
  5.3.1 网络服务分析插件第45-51页
  5.3.2 银行业务应用分析插件第51-53页
 5.4 进程间通信第53-59页
  5.4.1 各种IPC机制第54页
  5.4.2 系统内的IPC第54-55页
  5.4.3 主机内部的通信第55-58页
  5.4.4 主机间的通信第58-59页
 5.5 系统测试与评估第59-60页
 5.6 高性能实现机制第60-61页
 5.7 小结第61-62页
第六章 结束语第62-64页
致谢第64-65页
参考文献第65-68页
攻读硕士学位期间发表的论文第68页

论文共68页,点击 下载论文
上一篇:鄂尔多斯市青春山开发区规划建设的维新性研究
下一篇:基于CORBA的自主网络管理模型研究