首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

混合型入侵检测系统中联合分析与数据融合技术研究

摘要第1-5页
ABSTRACT第5-8页
1 绪论第8-12页
   ·概述第8页
   ·国内外发展历史与研究现状第8-10页
   ·选题背景第10页
   ·研究目的和意义第10-11页
   ·论文研究内容与组织结构第11-12页
2 入侵检测理论第12-28页
   ·入侵和入侵检测第12-13页
   ·入侵检测模型第13-15页
     ·IDES 模型第13-14页
     ·推断入侵检测过程的IDM 模型第14页
     ·SNMP-IDSM 模型第14-15页
   ·入侵检测技术分类第15-20页
     ·根据信息来源第15-18页
     ·根据检测方法第18-19页
     ·根据体系结构第19-20页
     ·根据响应方式第20页
   ·入侵检测方法第20-26页
     ·异常入侵检测——基于行为的检测第20-24页
     ·误用入侵检测——基于知识的检测第24-25页
     ·两类检测技术的分析比较第25-26页
   ·入侵检测系统的发展与标准化第26-28页
3 混合型入侵检测系统设计第28-38页
   ·入侵检测系统设计原理第28-30页
   ·现有入侵检测系统的不足和解决方案第30-31页
   ·混合型入侵检测系统原理第31-33页
   ·混合型入侵检测系统体系结构设计第33-37页
     ·系统体系结构第33-35页
     ·系统模块间关系与工作流程第35-37页
   ·系统特点第37页
   ·本章小结第37-38页
4 混合型入侵检测系统研制第38-58页
   ·研制方法和环境第38-40页
     ·采用的技术和方法第38-40页
     ·研制环境第40页
   ·混合型入侵检测系统插件结构第40-43页
   ·混合型入侵检测系统第43-56页
     ·数据采集第43-46页
     ·数据分析第46-49页
     ·数据融合和联合分析模块第49-56页
     ·响应子系统第56页
   ·基于B/S 结构的告警图形显示第56-57页
   ·本章小结第57-58页
5 系统性能分析第58-65页
   ·系统测试环境第58页
   ·系统测试第58-64页
     ·功能测试第58-60页
     ·性能测试第60-64页
   ·本章小结第64-65页
6 总结与展望第65-66页
   ·论文总结第65页
   ·下一步的工作第65-66页
致谢第66-67页
参考文献第67-71页
附录第71-73页

论文共73页,点击 下载论文
上一篇:论税法公平原则
下一篇:成人活体肝移植供肝术前评估和精准切取的临床研究