基于军用网络信息安全的入侵检测系统模型
| 摘要 | 第1-5页 |
| Abstract | 第5-8页 |
| 第一章 序言 | 第8-14页 |
| ·选题背景 | 第8-9页 |
| ·美台信息战新动向 | 第9-11页 |
| ·美军信息战新动向 | 第9-11页 |
| ·台军信息战新动向 | 第11页 |
| ·传统的安全措施及其缺陷 | 第11-14页 |
| 第二章 网络入侵检测技术 | 第14-27页 |
| ·入侵检测的概念 | 第14页 |
| ·入侵检测系统的分类及特点 | 第14-16页 |
| ·基于主机的入侵检测系统 | 第14-15页 |
| ·基于网络的入侵检测系统 | 第15-16页 |
| ·常见入侵检测分析技术及不足 | 第16-18页 |
| ·异常入侵检测 | 第16-18页 |
| ·误用入侵检测 | 第18页 |
| ·入侵检测关键技术 | 第18-24页 |
| ·计算机免疫学 | 第18-19页 |
| ·数据挖掘 | 第19-23页 |
| ·移动代理 | 第23-24页 |
| ·国内外入侵检测产品 | 第24-25页 |
| ·入侵检测技术的发展现状 | 第25-27页 |
| 第三章 基于DM技术的IDS模型 | 第27-42页 |
| ·理论分析 | 第27-28页 |
| ·系统模型及设计 | 第28-33页 |
| ·系统体系结构及模型 | 第28-30页 |
| ·负载平衡算法 | 第30-33页 |
| ·系统工作原理 | 第33-40页 |
| ·协议分析检测 | 第33-37页 |
| ·行为模式检测 | 第37-38页 |
| ·可疑情况检测 | 第38-39页 |
| ·响应 | 第39-40页 |
| ·系统评价 | 第40-42页 |
| 第四章 结束语 | 第42-45页 |
| ·本文结论 | 第42页 |
| ·进一步发展的若干方向 | 第42-45页 |
| 参考文献 | 第45-48页 |
| 附录 | 第48-70页 |
| 致谢 | 第70-71页 |
| 攻读学位期间发表论文情况 | 第71页 |