首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘技术的分布式入侵检测系统的设计和开发

中文摘要第1-4页
Abstract第4-8页
第一章 绪论第8-16页
   ·计算机网络安全现状与项目背景第8-9页
   ·同类网络入侵检测系统开发现状分析第9-13页
     ·常用入侵检测系统的分类和优缺点第10-13页
       ·基于主机的入侵检测第10-11页
       ·基于网络的入侵检测第11页
       ·分布式入侵检测第11-12页
       ·当前入侵检测系统的发展趋势第12页
       ·和常用同类系统相比本系统的性能优势第12-13页
   ·本设计的主要研究工作和系统结构第13页
   ·ABCIDS系统的主要功能和特点第13-15页
   ·主要设计结构安排第15-16页
第二章 分布式入侵检测和CORBA技术、数据挖掘技术第16-25页
   ·常用入侵检测技术的基本理论研究第16-18页
     ·入侵检测的定义第16页
     ·入侵检测技术的发展及其分类第16-17页
     ·入侵检测的基本体系结构第17-18页
   ·基于CORBA的分布式对象计算技术及其跨平台的应用第18-19页
   ·数据挖掘技术及关联算法模型分析第19-22页
     ·数据挖掘技术的理论第19页
     ·数据挖掘的功能第19-21页
     ·数据挖掘的过程第21-22页
   ·数据挖掘在入侵检测中的应用第22-25页
第三章 ABCIDS系统的分析与总体设计第25-34页
   ·ABCIDS系统的总体架构设计第25-28页
   ·ABCIDS系统网络检测拓扑结构的设计第28-29页
   ·ABCIDS系统与常用IDS的比较第29-30页
   ·ABCIDS系统总体需求和功能分析第30-34页
     ·探测器子系统的功能分析第31页
     ·检测分析子系统的功能分析第31-32页
     ·数据库子系统的功能分析第32-33页
     ·控制台子系统的功能分析第33-34页
第四章 检测分析子系统的设计与实现第34-48页
   ·检测分析子系统的设计与实现第34-35页
   ·告警流采集单元的设计分析第35-37页
     ·告警流的采集第35页
     ·告警流的预处理第35-37页
   ·数据挖掘单元的设计分析第37-44页
     ·预处理子模块的设计第37-38页
     ·数据挖掘子模块的设计第38-42页
     ·检测评价子模块的设计第42-44页
       ·表达子模块第42页
       ·评价子模块第42-44页
   ·异常检测分析单元的设计分析第44-47页
     ·告警流分析子模块的设计第44-46页
     ·缓冲区接口子模块的设计第46-47页
     ·模式库接口子模块的设计第47页
     ·告警响应接口子模块的设计第47页
   ·人机接口单元的设计分析(CORBA)第47-48页
第五章 探测器子系统的设计与实现第48-60页
   ·探测器子系统的分布设计第48-50页
     ·网络端口的TAP监控方法设计第48-50页
   ·探测器子系统的设计第50-60页
     ·包过滤采集单元的分析设计第50-54页
     ·模式匹配检测单元的分析设计第54-57页
     ·告警通信接口的分析设计第57-60页
第六章 数据库子系统的分析与实现第60-70页
   ·数据库技术第60-62页
   ·检测规则库的设计与实现第62-68页
     ·规则头的定义与分析第65-66页
     ·规则体的定义与分析第66-67页
     ·规则关键字的定义与调整第67-68页
   ·日常入侵告警信息库的设计与实现第68-69页
     ·入侵告警信息的定义与分析第68页
     ·检测日志记录的定义第68-69页
   ·正常告警模式库的设计与实现第69-70页
第七章 控制台子系统的分析与实现第70-79页
   ·控制台子系统的设计与实现第70-77页
     ·告警信息报告单元的设计第72-73页
     ·探测器管理单元的设计第73-76页
     ·规则库调整单元的设计第76-77页
     ·用户管理单元的设计第77页
   ·规则数据库接口的设计第77-79页
第八章 原型系统的测试第79-87页
   ·测试环境及测试内容第79-80页
   ·测试方案及测试过程分析第80-85页
   ·测试结果分析第85-87页
第九章 结束语第87-89页
   ·总结第87-88页
   ·展望第88-89页
附录1 论文中的专业术语中英文对照表第89-90页
附录2 课题中使用的重要数据结构第90-93页
主要参考文献第93-95页
作者在攻读硕士学位期间参加的开发项目第95页
作者在攻读硕士学位期间公开发表的论文第95-96页
致谢第96-97页
详细摘要第97-99页

论文共99页,点击 下载论文
上一篇:基于MVC模式的Struts框架的研究与应用
下一篇:基于Honeyfarm的蠕虫主动防御系统的研究与实现