首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络入侵行为分析与入侵检测技术研究

绪论第1-10页
   ·研究背景及意义第7-8页
   ·内容简介第8-9页
   ·本文的工作和意义第9-10页
第一章 网络安全与入侵检测第10-18页
   ·网络安全概述第10-11页
   ·入侵检测系统第11-13页
     ·入侵检测系统的提出和发展第11-12页
     ·入侵检测系统的基本构成第12-13页
     ·入侵检测系统的作用第13页
   ·入侵检测面临的问题第13-17页
     ·我们需要什么样的入侵检测系统第13-16页
     ·入侵监测与入侵检测第16页
     ·谁来检测入侵第16-17页
   ·本章小结第17-18页
第二章 入侵特征提取第18-37页
   ·入侵概述第18-23页
     ·黑客与入侵者第18-19页
     ·网络入侵分类第19-21页
     ·入侵发展方向第21-23页
   ·入侵特征描述第23-31页
     ·传统入侵描述第23-25页
     ·通用入侵描述语言第25-29页
     ·攻击树第29-31页
   ·入侵树第31-33页
   ·入侵特征提取第33-34页
   ·入侵规律第34-36页
   ·本章小结第36-37页
第三章 入侵行为分析第37-48页
   ·入侵模拟第37-38页
   ·模式匹配第38-42页
   ·入侵分析第42-47页
     ·神经网络方法第42-43页
     ·数据挖掘方法第43-44页
     ·基于入侵树的方法第44-47页
   ·本章小结第47-48页
第四章 入侵检测模型第48-54页
   ·网络安全问题域模型第48-50页
     ·安全问题域第48页
     ·如何检测入侵第48-50页
   ·入侵检测模型第50-53页
     ·入侵检测模型概述第50-51页
     ·一种新的入侵检测模型第51-53页
   ·本章小结第53-54页
第五章 网络安全防护体系结构第54-62页
   ·网络与信息安全体系第54-56页
     ·信息系统安全第54页
     ·信息安全标准第54-55页
     ·社会工程第55-56页
   ·网络安全防护体系结构第56-59页
     ·网络安全模型概述第56页
     ·操作系统安全体系第56-57页
     ·P2DR安全模型第57-59页
   ·基于入侵检测的网络安全防护体系结构第59-61页
   ·本章小结第61-62页
第六章 结论第62-65页
   ·入侵检测的作用第62页
   ·目前的局限性第62-63页
   ·网络信息安全的发展趋势第63-65页
理论研究成果第65-66页
致谢第66-67页
参考文献第67-70页

论文共70页,点击 下载论文
上一篇:宁夏农牧业发展与环境变迁研究
下一篇:大众文化的批判与重构:当代中国学校教育的重要使命