首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于免疫的网络入侵察觉系统设计与实现

摘要第4-5页
Abstract第5页
第1章 概述第9-13页
    1.1 研究背景第9页
    1.2 研究意义第9-10页
    1.3 国内外研究现状第10页
    1.4 网络安全现状第10-11页
        1.4.1 计算机网络所面临的威胁第10页
        1.4.2 网络安全防护的主要技术第10-11页
    1.5 论文的组织结构第11-12页
    1.6 小结第12-13页
第2章 入侵检测技术第13-25页
    2.1 入侵检测概述第13-22页
        2.1.1 入侵与安全第13页
        2.1.2 入侵检测的概念第13-14页
        2.1.3 入侵步骤第14页
        2.1.4 安全威胁的根源第14-15页
        2.1.5 入侵检测系统(IDS)第15-18页
        2.1.6 IDS 的基本结构第18页
        2.1.7 入侵检测方法与分类第18-20页
        2.1.8 主要入侵检测技术第20-21页
        2.1.9 入侵检测标准第21页
        2.1.10 入侵检测系统发展方向第21-22页
    2.2 入侵检测算法——模式匹配第22-24页
        2.2.1 概念第22页
        2.2.2 模式匹配的基本原理第22-23页
        2.2.3 模式匹配的分类第23页
        2.2.4 模式匹配算法第23-24页
    2.3 小结第24-25页
第3章 需求分析第25-27页
    3.1 功能需求第25页
    3.2 性能需求第25页
    3.3 环境需求第25页
    3.4 用户需求第25-26页
    3.5 小结第26-27页
第4章 系统设计与实现第27-49页
    4.1 系统概述第27页
    4.2 总体设计第27-28页
    4.3 详细设计第28-49页
        4.3.1 加载抗体库第28-32页
        4.3.2 网络入侵察觉第32-36页
        4.3.3 检测引擎初始化第36页
        4.3.4 构建抗体快速检测引擎第36-37页
        4.3.5 检测引擎第37-49页
第5章 系统测试第49-56页
    5.1 测试目的第49页
    5.2 测试环境第49页
    5.3 测试方法第49页
    5.4 测试过程第49-55页
        5.4.1 TCP 入侵检测模块的测试第49-50页
        5.4.2 TCP 入侵检测子系统测试第50-53页
        5.4.3 UDP 入侵检测的测试第53-55页
    5.5 结果分析第55页
    5.6 小结第55-56页
第6章 结论第56-58页
参考文献第58-60页
个人简历、在学期间发表的学术论文与研究成果第60-61页
    个人简历第60页
    在学期间发表的学术论文第60-61页
致谢第61-62页
附录第62-89页

论文共89页,点击 下载论文
上一篇:电视节目主持人与现场受众的空间距离的研究
下一篇:TSP隧道代理实现及安全增强型技术研究