首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--计算机病毒与防治论文

基于异常检测的蠕虫检测系统模型设计

摘要第1-6页
Abstract第6-7页
前言第7-9页
第一章 网络蠕虫概述第9-21页
   ·网络蠕虫的定义第9-10页
     ·网络蠕虫的原始定义第9页
     ·计算机病毒的原始定义第9-10页
     ·网络蠕虫与计算机病毒的比较第10页
     ·网络蠕虫的完整定义第10页
   ·网络蠕虫的功能结构第10-13页
     ·主体功能模块第11-12页
     ·辅助功能模块第12-13页
   ·网络蠕虫的工作机制第13页
   ·网络蠕虫实例分析第13-19页
   ·网络蠕虫的危害性第19页
   ·网络蠕虫的研究概况第19-20页
   ·研究网络蠕虫检测防御技术的重要性第20页
   ·本章小结第20-21页
第二章 网络蠕虫检测防御的几种方法第21-25页
   ·基于 GrIDS的网络蠕虫检测第21页
   ·基于 PLD硬件的检测和防御第21-22页
   ·基于HoneyPot的蠕虫检测和防御第22-23页
   ·良性蠕虫抑制恶意蠕虫第23页
   ·基于 CCDC的蠕虫检测、防御和阻断第23-24页
   ·其他第24页
   ·本章小结第24-25页
第三章 入侵检测相关技术第25-43页
   ·入侵检测技术概述第25-31页
     ·入侵检测技术的概念第25-26页
     ·入侵检测技术的分类第26-29页
     ·常用入侵检测方法概述第29-31页
   ·网络扫描的检测算法的研究第31-37页
   ·分布式入侵检测系统中事件关联方法的相关算法第37-42页
     ·数据一致性描述第37-38页
     ·数据预处理第38-40页
     ·事件关联第40-42页
   ·本章小结第42-43页
第四章 基于异常检测的网络蠕虫检测系统模型设计第43-60页
   ·设计思想概述第43-45页
   ·对异常数据传出行为的检测第45-54页
     ·异常数据传出行为检测的原理性探索第45-46页
     ·异常数据传出行为检测的流程图第46-47页
     ·(HT)|←算法对异常数据传出行为的检测第47-50页
     ·事件相似性判断对异常数据传出行为的检测第50-54页
   ·对异常数据传入行为的检测第54-59页
   ·本章小结第59-60页
第五章 系统仿真第60-65页
   ·(HT)|←算法结合 CBCRL的有效性测试第60-63页
   ·基于事件关联性的蠕虫检测的可行性测试第63-64页
   ·本章小结第64-65页
第六章 结束语第65-67页
   ·本文的主要工作及特点第65页
   ·论文的不足之处及对后续工作的设想第65-67页
参考文献第67-70页
致谢第70-71页
附1:项目背景第71页
附2:在读期间发表的论文第71页

论文共71页,点击 下载论文
上一篇:X波段雷达和微波辐射计联合系统反演云中雨水含量分布的数值试验
下一篇:CAPE等环境参数在华北一次罕见秋季大暴雨中的应用研究