首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

面向内容的网络安全监控模型及其关键技术研究

摘要第1-7页
ABSTRACT第7-9页
缩略语第9-13页
第一章 绪论第13-23页
   ·研究背景介绍第13页
   ·信息内容安全监控审计类技术的演进第13-18页
     ·产品的发展阶段第13-15页
     ·国外研究现状第15-16页
     ·国内研究现状第16-17页
     ·存在的主要问题第17-18页
     ·下一步发展趋势第18页
   ·面向内容的网络安全监控系统主要功能第18-20页
   ·面向内容的网络安全监控审计系统的应用领域第20-21页
   ·论文主要工作和主要创新点第21-22页
   ·论文章节安排第22-23页
第二章 面向内容的网络安全监控系统模型第23-36页
   ·系统结构模型第23-27页
   ·数据交换模型第27-28页
   ·系统管理模型第28-30页
   ·主要部件的设计思路第30-35页
     ·探测器第30-32页
     ·节点管理器第32-34页
     ·数据控制中心与应用平台子系统第34-35页
   ·结束语第35-36页
第三章 数据采集与信息交换第36-61页
   ·不同系统下的捕包平台第36-38页
   ·数据采集的性能瓶颈分析第38-39页
   ·提高数据采集性能常用技术第39-41页
   ·基于模运算的负载均衡数据分流算法第41-48页
     ·数据分流模型第41-43页
     ·分流算法第43-44页
     ·基于应用层协议的多级缓存分析第44-46页
     ·模型性能测试第46-48页
   ·交换网络下的数据包截取第48-54页
     ·ARP协议概述第49-51页
     ·ARP协议的安全漏洞第51-52页
     ·利用ARP漏洞进行数据采集第52-54页
   ·分布式环境数据通信第54-60页
     ·数据延迟的超时控制第55-58页
     ·通信主机的数据缓存第58-60页
   ·结束语第60-61页
第四章 应用层协议的数据还原重组算法第61-79页
   ·数据包分析的基本方法第61-65页
     ·无状态数据包分析技术第61-62页
     ·有状态数据包分析技术第62-65页
   ·面向应用层协议的数据分析还原算法第65-72页
     ·分析模型第66-67页
     ·会话标志第67-68页
     ·协议四元组第68-69页
     ·会话状态结构第69-70页
     ·协议还原重组算法第70页
     ·会话超时控制算法第70-72页
   ·面向应用层协议分析还原例子第72-77页
     ·HTTP协议分析还原第72-74页
     ·FTP协议的分析与还原第74-77页
   ·面向应用层协议的数据分析还原算法性能分析第77-78页
   ·结束语第78-79页
第五章 字符串匹配算法第79-95页
   ·应用层协议分析的性能瓶颈第79-80页
   ·规则树第80-81页
   ·常用的字符串匹配算法第81-87页
     ·单模式字符串匹配第81-84页
     ·多模式字符串匹配第84-86页
     ·性能比较分析第86-87页
   ·AC_BMH字符串匹配算法第87-92页
     ·AC-BM算法进一步分析第87-91页
     ·AC_BMH算法第91-92页
   ·测试结果第92-94页
   ·结束语第94-95页
第六章 数据管理与知识发现第95-125页
   ·数据挖掘概述第95-97页
     ·数据挖掘定义及研究现状第95-96页
     ·传统数据挖掘的不足第96-97页
   ·网络内容安全监控中的知识发现问题第97-103页
     ·异构数据源的集成与整合第97-99页
     ·数据分析与知识发现第99-103页
   ·基于案件的数据管理与知识发现模型(CDMKDM)第103-112页
     ·相关术语第103页
     ·案件、对象、规则关系第103-105页
     ·案件树的建立与管理第105-107页
     ·多维异构数据源的规则动态数据提取第107-108页
     ·异构数据源的整合与集成第108-110页
     ·CDMKDM模型的特点分析第110-112页
   ·用户上网行为的关联挖掘第112-117页
     ·关联规则第112-113页
     ·关联规则的经典挖掘算法第113-115页
     ·用户上网行为分析的关联规则挖掘第115-117页
   ·面向主题的信息分类第117-123页
     ·文本分类概述第117-120页
     ·网络信息内容监控的数据分类第120-123页
   ·结束语第123-125页
第七章 总结和对未来工作的展望第125-128页
   ·本文的贡献第125-126页
   ·本文模型及算法的主要应用第126-127页
   ·进一步研究的方向第127-128页
参考文献第128-132页
致谢第132-134页
作者攻博期间的工作第134-135页
 一、科研工作情况第134页
 二、发表论文情况第134-135页

论文共135页,点击 下载论文
上一篇:Q-复形和三角范畴
下一篇:基于能量高效的传感器网络路由算法研究