首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于异常挖掘的网络入侵检测系统研究

1.绪论第1-11页
   ·选题背景第8-9页
   ·国内外研究现状及发展动态第9-10页
   ·论文主要研究内容第10-11页
2.异常挖掘方法分析与研究第11-21页
   ·异常挖掘简介第11页
   ·异常挖掘基本算法第11-16页
     ·基于统计方法第12页
     ·基于距离方法第12-13页
     ·基于偏离方法第13-14页
     ·基于密度方法第14-15页
     ·高维数据挖掘方法第15-16页
   ·基于密度方法的改进第16-21页
3.入侵检测系统第21-36页
   ·IDS基本原理第21-22页
   ·入侵检测分类第22-26页
     ·误用检测第23-24页
     ·异常检测第24页
     ·基于主机入侵检测第24-25页
     ·基于网络入侵检测第25页
     ·基于分布式入侵检测第25-26页
   ·IDS实现模型第26-32页
     ·误用入侵检测系统第26-27页
     ·异常入侵检测系统第27-28页
     ·基于主机IDS第28-30页
     ·基于网络IDS第30-32页
   ·IDS标准化第32-33页
   ·IDS存在问题及OMNIDS系统引出第33-36页
     ·IDS存在问题第33-34页
     ·OMNIDS系统提出第34-36页
4.OMNIDS系统第36-49页
   ·概述第36页
   ·工作原理及系统结构第36-41页
     ·感应器第37-39页
     ·分析器第39-41页
   ·数据预处理第41-49页
     ·数据源第41-42页
     ·数据预处理第42-49页
5.OMNIDS系统设计及形式化语言描述第49-70页
   ·系统总体设计第49-52页
     ·需求分析第49-50页
     ·设计策略与原则第50页
     ·OMNIDS系统结构第50-52页
   ·感应器设计及形式化语言描述第52-60页
     ·包捕获模块第52-55页
     ·协议解析模块第55-59页
     ·预处理模块第59-60页
   ·分析器设计及形式化语言描述第60-68页
     ·异常数据挖掘模块第60-61页
     ·规则解析模块第61-64页
     ·检测分析模块第64-68页
     ·响应处理模块第68页
   ·其它模块第68-70页
     ·日志模块第68页
     ·管理配置模块第68-70页
6.总结与展望第70-72页
   ·结论第70页
   ·工作展望第70-72页
参考文献第72-77页
致谢第77-78页
作者简介及硕士生期间发表论文第78页

论文共78页,点击 下载论文
上一篇:完善我国高等教育评估中政府行为的对策研究
下一篇:文化营销简论