首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式入侵检测系统中告警相关的研究与实现

摘要第1-8页
Abstract第8-9页
插图索引第9-10页
附表索引第10-11页
第一章 绪论第11-18页
 1.1.安全问题产生的原因第11-13页
 1.2.目前主要的网络安全技术第13-15页
  1.2.1.数据加密技术第13页
  1.2.2.防火墙第13-14页
  1.2.3.网络防病毒技术第14页
  1.2.4.入侵检测技术第14-15页
 1.3.告警相关综述第15-16页
 1.4.问题分析及研究的意义第16页
 1.5.论文的内容和结构安排第16-18页
第二章 入侵检测与告警相关第18-30页
 2.1.入侵检测的基本概念第18-20页
  2.1.1.入侵检测的历史第18页
  2.1.2.入侵检测系统的基本结构第18-19页
  2.1.3.入侵检测系统的分类第19-20页
 2.2.常见的异常入侵检测方法第20-24页
  2.2.1.基于统计分析的方法第20-21页
  2.2.2.基于数据挖掘的方法第21-22页
  2.2.3.基于神经网络的方法第22-23页
  2.2.4.基于进程行为的方法第23-24页
 2.3.告警相关第24-30页
  2.3.1.基于因果关系的告警相关方法第24-25页
  2.3.2.SRI的基于概率的告警相关方法第25-26页
  2.3.3.IBM提出的聚合与关联组件第26-27页
  2.3.4.入侵检测消息交换格式(IDMEF)第27-30页
第三章 基于知识积累的告警相关方法第30-38页
 3.1.DDOS及其入侵过程分析第30-32页
 3.2.现有告警相关方法的进一步分析第32-33页
 3.3.基于知识积累的告警相关方法第33-37页
  3.3.1.相关知识库第33-35页
  3.3.2.相关处理方法第35-36页
  3.3.3.相关度第36-37页
  3.3.4.现场知识库第37页
 3.4.结束语第37-38页
第四章 带过滤器的告警相关部件的实现第38-46页
 4.1.概述第38页
 4.2.告警相关部件的整体实现第38-44页
  4.2.1.重复告警的合并第39-41页
  4.2.2.基于入侵类型逻辑转换的过滤方法第41-43页
  4.2.3.预处理第43页
  4.2.4.相关性分析第43-44页
  4.2.5.告警相关图的形成第44页
 4.3.评价方法与实验结果第44-45页
  4.3.1.评价方法第44-45页
  4.3.2.实验结果第45页
 4.4.结束语第45-46页
第五章 各部件间通信机制总体实现第46-57页
 5.1.引言第46页
 5.2.分布式入侵检测系统的总体结构第46页
 5.3.通信模块的总体设计第46-53页
  5.3.1.告警相关部件的通信部件第47-50页
  5.3.2.传感器通信部件第50-53页
 5.4.接口定义第53-55页
 5.5.结束语第55-57页
结论第57-59页
参考文献第59-63页
致谢第63-65页
附录A 攻读硕士学位期间主要的研究成果第65-67页
附录B 攻读硕士学位期间参加的科研课题第67-68页

论文共68页,点击 下载论文
上一篇:液压实验台CAT系统设计与实现
下一篇:大众文化语境下的人间情怀--试论近年来的电视“平民剧”