首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

IPS中基于威胁评估的入侵响应的研究与实现

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-16页
   ·研究背景第10-11页
   ·国内外研究现状第11-14页
     ·威胁评估方法第12-13页
     ·入侵响应方法第13-14页
   ·研究的意义及本人工作第14页
   ·论文章节安排第14-16页
第二章 入侵响应相关知识概述第16-30页
   ·网络面临的威胁第16-18页
   ·入侵防御系统概述第18-23页
     ·安全模型第18-20页
     ·IDS 与IPS第20-21页
     ·入侵防御系统分类第21-23页
   ·入侵响应技术概述第23-27页
     ·入侵响应系统分类第23-24页
     ·响应决策技术第24-26页
     ·入侵响应的常见响应措施第26-27页
   ·风险评估与威胁评估第27-29页
   ·本章小结第29-30页
第三章 威胁评估与入侵响应技术研究第30-37页
   ·入侵响应技术问题分析第30页
   ·威胁评估研究第30-34页
     ·威胁评估方法研究第30-33页
     ·威胁评估的问题分析第33页
     ·网络攻击威胁评估相关因素提取第33-34页
   ·NIPS 原型系统的研究第34-36页
   ·本章小结第36-37页
第四章 基于威胁评估的入侵响应总体设计第37-51页
   ·系统概述第37-45页
     ·网络入侵防御系统总体结构第37-38页
     ·IPS 探针第38-39页
     ·硬件平台分析第39-45页
   ·系统体系结构第45页
   ·关键技术研究第45-50页
     ·威胁评估指标体系的构建第45-47页
     ·层次化的威胁评估第47-48页
     ·攻击可信度评估第48-49页
     ·具有多种响应目的的入侵响应第49-50页
   ·本章小结第50-51页
第五章 系统的实现第51-65页
   ·系统关键术语说明第51-53页
     ·可信系数第51页
     ·关键系数第51页
     ·危害指数第51-52页
     ·威胁指数第52-53页
     ·SID第53页
   ·威胁评估模块第53-56页
     ·实现流程第54页
     ·具体算法第54-56页
   ·入侵响应模块第56-64页
     ·响应目的分类第57-59页
     ·数据结构第59-60页
     ·入侵措施响应执行的具体实现第60-64页
   ·本章小结第64-65页
第六章 实验测试与分析第65-69页
   ·测试环境配置和过程第65-66页
   ·测试结果与分析第66-68页
   ·本章小结第68-69页
第七章 总结与展望第69-71页
   ·工作总结第69-70页
   ·未来的研究工作第70-71页
致谢第71-72页
参考文献第72-75页
在学期间的研究成果及获奖情况第75-76页
 科研工作情况第75页
 获奖情况第75-76页

论文共76页,点击 下载论文
上一篇:基于人工免疫的检测器生成算法研究及应用
下一篇:互联网舆情发现与观点挖掘技术研究