首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

国防园区网管系统的设计和实现

摘要第1-4页
ABSTRACT第4-7页
第1章 绪论第7-13页
   ·研究背景第7-10页
     ·网络管理的目的第7-8页
     ·网络管理的功能第8-9页
     ·网络管理的模型第9-10页
   ·研究内容第10-11页
     ·在安全管理模块中引入入侵检测系统第10-11页
     ·建立适合本园区网的计费管理系统第11页
   ·论文组织结构第11-13页
第2章 入侵检测与网络安全第13-25页
   ·现有网络安全系统的缺陷第13-15页
     ·安全隐患的客观存在第13-14页
     ·传统网络安全技术和模型第14-15页
   ·入侵检测系统第15-25页
     ·入侵检测系统综述第15-16页
     ·入侵检测系统的分类第16-23页
     ·入侵检测系统的拓扑结构第23-25页
第3章 数据挖掘技术的相关知识第25-31页
   ·典型数据挖掘系统体系结构第25-26页
   ·数据挖掘处理过程第26-27页
   ·数据挖掘分类第27-28页
   ·关联分析第28页
   ·序列模式分析第28-29页
   ·聚类分析第29页
   ·数据采样技术第29页
   ·数据组织技术第29-31页
第4章 入侵检测系统设计与实现第31-55页
   ·系统详细设计思想概述第31-35页
     ·设计思想第31-33页
     ·关联规则挖掘第33-35页
   ·系统总体结构设计第35-40页
     ·规则学习模块第35-39页
     ·规则检测模块第39-40页
   ·系统实现第40-55页
     ·系统的程序实现第40-42页
     ·提取连接的实现过程第42-48页
     ·规则形成与处理的实现过程第48-50页
     ·规则检测的实现过程第50-51页
     ·实验过程和结果第51-55页
第5章 计费管理系统设计与实现第55-61页
   ·问题的提出第55页
   ·常用解决方法第55-57页
     ·基于路由器的计费系统第55-56页
     ·基于代理服务器的计费系统第56-57页
   ·计费管理系统设计和实现第57-61页
     ·代理服务器Netscape Proxy Server第57-58页
     ·系统总体框架第58页
     ·基本模块功能第58-59页
     ·基本数据结构第59-61页
第6章 结束语第61-63页
   ·结论第61页
   ·展望第61-63页
致谢第63-64页
参考文献第64-67页

论文共67页,点击 下载论文
上一篇:基于COM/DCOM的异构分布式数据互操作技术研究
下一篇:基于图象的数据挖掘方法研究