基于军用网络信息安全的入侵检测系统模型
摘要 | 第1-5页 |
Abstract | 第5-8页 |
第一章 序言 | 第8-14页 |
·选题背景 | 第8-9页 |
·美台信息战新动向 | 第9-11页 |
·美军信息战新动向 | 第9-11页 |
·台军信息战新动向 | 第11页 |
·传统的安全措施及其缺陷 | 第11-14页 |
第二章 网络入侵检测技术 | 第14-27页 |
·入侵检测的概念 | 第14页 |
·入侵检测系统的分类及特点 | 第14-16页 |
·基于主机的入侵检测系统 | 第14-15页 |
·基于网络的入侵检测系统 | 第15-16页 |
·常见入侵检测分析技术及不足 | 第16-18页 |
·异常入侵检测 | 第16-18页 |
·误用入侵检测 | 第18页 |
·入侵检测关键技术 | 第18-24页 |
·计算机免疫学 | 第18-19页 |
·数据挖掘 | 第19-23页 |
·移动代理 | 第23-24页 |
·国内外入侵检测产品 | 第24-25页 |
·入侵检测技术的发展现状 | 第25-27页 |
第三章 基于DM技术的IDS模型 | 第27-42页 |
·理论分析 | 第27-28页 |
·系统模型及设计 | 第28-33页 |
·系统体系结构及模型 | 第28-30页 |
·负载平衡算法 | 第30-33页 |
·系统工作原理 | 第33-40页 |
·协议分析检测 | 第33-37页 |
·行为模式检测 | 第37-38页 |
·可疑情况检测 | 第38-39页 |
·响应 | 第39-40页 |
·系统评价 | 第40-42页 |
第四章 结束语 | 第42-45页 |
·本文结论 | 第42页 |
·进一步发展的若干方向 | 第42-45页 |
参考文献 | 第45-48页 |
附录 | 第48-70页 |
致谢 | 第70-71页 |
攻读学位期间发表论文情况 | 第71页 |