首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于图论的入侵检测系统研究与原型实现

摘要第1-6页
ABSTRACT第6-7页
第1章 绪论第7-19页
   ·网络安全的需求第7-8页
   ·网络攻击的种类第8-13页
     ·拒绝服务攻击第8-10页
     ·口令攻击第10页
     ·欺骗攻击第10页
     ·会话劫持攻击第10-11页
     ·缓冲区溢出攻击第11-13页
   ·网络安全工具第13-15页
   ·入侵检测的必要性第15-16页
   ·入侵检测的概念定义第16-17页
   ·主要研究成果与论文内容安排第17-19页
第2章 入侵检测技术分类第19-27页
   ·引言第19页
   ·入侵检测技术分类第19-20页
   ·基于知识的入侵检测技术第20-22页
   ·基于行为的入侵检测技术第22-24页
   ·入侵检测技术面临的问题和发展方向第24-26页
     ·面临的问题第24-25页
     ·进一步发展的若干方向第25-26页
   ·本章小结第26-27页
第3章 图论基础第27-38页
   ·图的基本概念第27-31页
     ·图与子图第27-29页
     ·赋权图第29-30页
     ·结点的次数第30页
     ·图的运算第30-31页
   ·图的存储第31-34页
     ·邻接矩阵第31-32页
     ·关联矩阵第32-33页
     ·网络通信连接图的存储第33-34页
   ·子图与图的同构第34-38页
     ·子图与补图第34页
     ·图的同构第34-36页
     ·一个判断图的同构的方法第36-38页
第4章 网络通信及网络入侵的图模型第38-52页
   ·GN(Graph of Net)模型第38-41页
     ·网络通信基础第38-39页
     ·GN(Graph of Net)模型的建立第39-41页
   ·网络入侵图模型第41-43页
     ·网络入侵是一种特殊的网络通信第41-42页
     ·网络入侵图模型第42-43页
   ·两种网络入侵图模型分析第43-49页
     ·蠕虫攻击第43-46页
     ·分布式拒绝服务攻击(DDoS)第46-49页
   ·构建网络入侵在图模型上的特征库第49-52页
     ·网络入侵在图模型上的特征第49-50页
     ·网络入侵图模型上的特征库的结构第50-52页
第5章 基于图论的入侵检测系统原型实现第52-66页
   ·系统结构第52-54页
     ·系统基本结构第52-53页
     ·系统的多级配置第53-54页
   ·网络入侵的图模型的检测算法第54-59页
     ·图模型的生成第54-56页
     ·基于图模型的网络入侵检测的算法第56-59页
   ·图的层次管理第59-62页
     ·图的层次的划分第59-60页
     ·层次的管理第60-62页
   ·策略机制第62页
   ·DDoS的一个实例分析第62-64页
   ·系统的性能分析第64-66页
结束语第66-67页
致谢第67-68页
参考文献第68-70页
附录:作者在攻读硕士学位期间发表的论文第70页

论文共70页,点击 下载论文
上一篇:东北区狍遗传多样性及性别基因鉴定研究
下一篇:杂交甜高粱生长发育及茎秆糖分变化特征研究