首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Euclidean距离的入侵检测技术研究

目录第1-5页
中文摘要第5-6页
Abstract第6-8页
第一部分 文献综述第8-29页
 1 网络攻击概述及其分类第8-10页
   ·网络攻击的发展第8-9页
   ·网络攻击的分类第9-10页
 2 入侵检测概述第10-14页
   ·入侵检测定义第10页
   ·入侵检测过程第10-12页
   ·入侵检测技术的标准化第12-14页
   ·入侵检测系统的评估第14页
 3 入侵检测的发展第14-17页
   ·以Denning模型为代表的IDS早期技术第15-16页
   ·统计学理论和专家系统相结合的中期第16页
   ·基于网络的NIDS是目前的主流技术第16-17页
 4 入侵检测的分类第17-21页
   ·根据信息源的不同分为基于主机型和基于网络两大类第17-19页
   ·根据检测所用分析方法的不同可分为异常入侵检测和误用入侵检测第19-21页
   ·根据系统的工作方式分为离线检测系统与在线检测系统第21页
 5 入侵检测系统模型第21-22页
   ·入侵检测系统通用模型第21-22页
   ·异常检测系统模型第22页
   ·误用检测系统模型第22页
 6 入侵检测数学模型第22-23页
   ·操作模型第22-23页
   ·平均值和标准差模型第23页
   ·多元模型第23页
   ·马尔柯夫过程模型第23页
   ·时间序列分析模型第23页
 7 入侵检测方法第23-27页
   ·异常检测方法第23-27页
   ·误用检测方法第27页
 8 入侵检测的发展方向第27-29页
第二部分 基于Euclidean距离的入侵检测技术研究第29-43页
 1 引言第29页
 2 EDID的原理第29-30页
 3 正常行为特征的研究第30-33页
   ·正常行为特征的确定第30-31页
   ·正常行为特征的量化第31-33页
   ·正常行为特征检测入侵体的可行性第33页
 4 正常行为特征数据库的建立第33-43页
   ·正常行为特征的定义和提取第33-35页
   ·正常行为特征数据库的建立第35-37页
   ·异常行为的检测及检测算法第37-39页
   ·EDID算法总结第39-43页
第三部分 结束语第43-44页
参考文献第44-47页
缩略语第47-48页
致谢第48-49页
发表论文及参加课题一览表第49页

论文共49页,点击 下载论文
上一篇:西藏当雄—羊八井盆地及邻区第四纪地质演化与活动断裂研究
下一篇:胍基丁胺对大鼠肺动脉平滑肌细胞增殖的影响及机制的初步研究