首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Petri网的入侵检测模型设计与研究

摘要第1-3页
Abstract第3-9页
第1章 绪论第9-16页
   ·研究的背景与意义第9-10页
     ·研究背景第9页
     ·研究意义第9-10页
   ·国内外研究现状第10-13页
     ·入侵检测国内外研究现状第10-11页
     ·入侵检测模型研究现状第11-13页
   ·论文的研究内容、技术路线、创新点及组织结构第13-16页
     ·论文的研究内容第13-14页
     ·论文的技术路线及创新点第14页
     ·论文的组织结构第14-16页
第2章 入侵检测研究现状综述第16-25页
   ·入侵检测基本概念第16-17页
   ·入侵检测系统研究现状第17-22页
     ·基于主机的入侵检测系统第18-19页
     ·基于网络的入侵检测系统第19-21页
     ·分布式入侵检测系统第21-22页
   ·入侵检测算法研究现状第22-24页
     ·单模式匹配算法第23页
     ·多模式匹配算法第23-24页
   ·本章小结第24-25页
第3章 Petri 网理论知识第25-38页
   ·基本 Petri 网第25-28页
     ·Petri 网基本定义第25-27页
     ·基本 Petri 网系统第27-28页
   ·Petri 网的性质第28-30页
     ·结构性质第28-29页
     ·动态性质第29-30页
   ·Petri 网的不变量第30-32页
     ·T-不变量和 S-不变量第30-31页
     ·T-不变量和 S-不变量的性质第31-32页
   ·Petri 网可达性分析第32-33页
   ·有色 Petri 网理论第33页
   ·有色 Petri 网在网络入侵检测研究中的应用第33-36页
     ·Petri 网在系统建模中的优点第33-34页
     ·CPN 在网络入侵检测系统模型 IDIOT 中的应用实例第34-35页
     ·CPN 在网络入侵检测系统模型 MAIDS 中的应用实例第35-36页
   ·本章小结第36-38页
第4章 基于 Petri 网的 ASAX 的网络入侵检测模型第38-50页
   ·ASAX 简介第38-39页
   ·网络入侵检测模型 IDM-AP 的设计第39-43页
     ·入侵检测模型 IDM-AP 的总体架构第39-40页
     ·入侵检测模型 IDM-AP 的工作流程第40-42页
     ·入侵检测模型 IDM-AP 的 Petri 网描述第42-43页
   ·入侵检测实例分析第43-49页
     ·FTP 弹跳攻击实例分析第43-45页
     ·窃取管理者权限入侵实例分析第45-49页
   ·本章小结第49-50页
第5章 基于 Petri 网的 IDM-AP 模型行为分析第50-56页
   ·入侵检测模型 IDM-AP 的合法行为序列判定问题第50-53页
   ·基于 T-不变量的 IDM-AP 模型合法行为序列判定算法第53-54页
   ·IDM-AP 模型合法行为判定算法复杂性分析第54-55页
   ·本章小结第55-56页
第6章 总结与展望第56-58页
   ·全文工作总结第56页
   ·后续研究展望第56-58页
参考文献第58-61页
致谢第61-62页
攻读学位期间发表的学术论文第62-63页
详细摘要第63-67页

论文共67页,点击 下载论文
上一篇:基于遗传和蚁群算法的QoS组播路由研究
下一篇:高压巡线机器人控制系统研究