首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于蜜罐和数据挖掘技术的入侵检测系统设计与实现

摘要第1-4页
ABSTRACT第4-7页
第一章 绪论第7-10页
   ·研究背景及意义第7-8页
   ·国内外研究现状第8页
   ·本文的主要工作第8-9页
   ·论文结构第9-10页
第二章 网络安全技术概述第10-23页
   ·蜜罐技术及 Honeyd 概述第10-17页
     ·蜜罐基本概念第10-12页
     ·Honeyd 系统概述第12-13页
     ·Honeyd 系统结构第13-15页
     ·Honeyd 系统日志第15-17页
   ·入侵检测系统及 Snort 简介第17-23页
     ·入侵检测系统第17-18页
     ·Snort 简介第18-19页
     ·Snort 原理第19-21页
     ·Snort 规则第21-23页
第三章 数据挖掘技术介绍第23-29页
   ·数据挖掘简介第23页
   ·数据挖掘原理第23-24页
   ·聚类分析算法第24-26页
   ·关联规则算法第26-29页
第四章 系统总体分析及设计第29-36页
   ·系统总体设计思想第29-31页
   ·系统工作流程第31-32页
   ·系统主要模块设计第32-36页
     ·蜜罐部分第32页
     ·数据挖掘部分第32-34页
     ·入侵检测部分第34-36页
第五章 系统各模块实现第36-55页
   ·系统环境及需求第36页
   ·蜜罐系统的部署及其日志分析第36-42页
     ·Honeyd 的安装第36-38页
     ·Honeyd 的配置第38-41页
     ·Honeyd 日志提取第41-42页
   ·基于数据挖掘的蜜罐日志分析第42-47页
     ·日志数据预处理第42页
     ·使用聚类算法挖掘入侵模式第42-45页
     ·使用关联规则算法挖掘攻击相关性第45-47页
   ·入侵检测系统 Snort 的安装及部署第47-52页
     ·相关软件及类库介绍第47-48页
     ·入侵检测系统的安装第48-51页
     ·入侵检测系统的配置及测试第51-52页
   ·入侵检测系统规则库的更新第52-55页
     ·Snort 系统规则简介第52-53页
     ·规则转换第53-55页
第六章 系统测试及分析第55-57页
   ·测试环境第55页
   ·测试过程及分析第55-57页
第七章 总结与展望第57-59页
   ·本文工作总结第57页
   ·未来工作的展望第57-59页
参考文献第59-61页
发表论文和参加科研情况说明第61-62页
致谢第62页

论文共62页,点击 下载论文
上一篇:基于投影图像的火焰三维可视化研究
下一篇:基于GPU的图像配准及拼接技术研究