首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

IDS控制前端设计与实现

摘要第1-4页
ABSTRACT第4-5页
目录第5-7页
第一章 绪论第7-10页
   ·网络安全形势第7-8页
   ·网络安全技术第8页
   ·P2DR及PDRR模型第8-10页
第二章 入侵检测概述第10-20页
   ·入侵检测系统的分类第11-14页
   ·入侵检测系统通用模型第14-15页
   ·入侵检测系统的现状问题及挑战第15-17页
   ·入侵检测系统的发展趋势第17-20页
第三章 入侵的方法和手段第20-24页
   ·计算机网络漏洞第20-21页
   ·计算机网络攻击第21-23页
     ·拒绝服务攻击第22页
     ·利用型攻击第22-23页
     ·信息收集型攻击第23页
   ·木马第23-24页
第四章 基于BRO入侵检测系统第24-31页
   ·Iibpcap包过滤器第25-27页
   ·Bro事件引擎第27-28页
   ·Bro策略解释器第28-29页
   ·Bro规则引擎第29-31页
第五章 入侵日志分析第31-41页
   ·syslog日志分析第31-34页
   ·Bro日志分析第34-41页
第六章 入侵日志储存第41-46页
   ·存储数据库选择第41-43页
   ·日志数据库结构设计第43-46页
第七章 基于关联规则的日志数据挖掘第46-61页
   ·关联规则第46-48页
   ·Apriori算法第48-58页
   ·日志挖掘第58-61页
第八章 前端系统的安全第61-66页
   ·对付攻击第61-63页
   ·安全通信第63-66页
第九章 总结与展望第66-68页
   ·研究总结第66页
   ·不足与发展第66-68页
致谢第68-69页
参考文献第69-72页
附录A(攻读学位期间发表论文目录)第72页

论文共72页,点击 下载论文
上一篇:小城镇中心区城市设计理论方法及控制导则研究
下一篇:新疆若干杏品种果实主要营养成分的测定与分析评价