首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于异常模式的入侵检测系统研究

摘要第1-3页
Abstract第3-6页
第一章 绪论第6-10页
   ·引言第6-7页
   ·网络安全防护技术第7-9页
   ·研究的目的和意义第9-10页
第二章 入侵检测系统概述第10-17页
   ·入侵检测系统的定义第10页
   ·入侵检测系统的发展趋势第10-11页
   ·入侵检测系统的分类第11-13页
   ·典型入侵检测系统结构第13-14页
   ·常用的异常入侵检测的关键技术第14-17页
第三章 基于异常模式的 IDS 总体设计第17-33页
   ·网络入侵攻击的方法分析第17-22页
     ·网络扫描及其特征第17-18页
     ·网络攻击及其特征分析第18-21页
     ·后门程序特征分析第21-22页
   ·基于异常模式的 IDS 总体设计思想第22-23页
   ·基于异常模式的 IDS 总体设计第23-24页
   ·基于异常模式的 IDS 的部署第24-25页
   ·数据提取模块的设计第25-33页
     ·网络数据包的捕获第25-29页
     ·数据包的预处理第29-33页
第四章 连接记录检测模块的设计第33-48页
   ·关联规则挖掘方法第33-38页
     ·基本概念第34-35页
     ·经典的关联规则算法(Apriori)第35-38页
   ·连接记录的数据结构设计第38-41页
   ·关联规则在基于异常的入侵检测中的应用第41-43页
     ·关联规则算法应用于入侵检测系统中存在的问题第41-42页
     ·关联规则算法的优化第42-43页
   ·异常连接记录的检测第43-48页
     ·检测规则集的建立第43-44页
     ·运用检测规则集进行检测第44-46页
     ·规则匹配方法的改进第46-48页
第五章 异常网络流量的入侵检测第48-55页
   ·异常网络流量概述第48-49页
   ·网络异常流量检测模块的设计第49-52页
     ·设计思想第49-51页
     ·异常流量检测模块中重要的数据结构设计第51-52页
     ·报警与历史平均流量更新第52页
   ·系统开发平台及主要实现技术第52-53页
   ·实验及测试第53-55页
第六章 总结第55-57页
参考文献第57-59页
发表论文第59-60页
致 谢第60页

论文共60页,点击 下载论文
上一篇:英语委婉语的句法象似性分析及其对英语语法教学的启示
下一篇:强制缔约法律制度研究