首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于协议的隐马尔可夫网络入侵检测系统研究

摘要第1-13页
ABSTRACT第13-16页
第一章 绪论第16-20页
   ·引言第16页
   ·传统的网络安全技术第16-17页
   ·入侵检测系统的研究历史与现状第17-18页
   ·论文研究的意义第18-19页
   ·论文组织第19-20页
第二章 入侵检测系统第20-26页
   ·入侵和入侵检测第20页
   ·入侵检测系统的基本结构第20-21页
   ·入侵检测系统的分类第21-25页
     ·根据数据来源分类第21-23页
     ·根据检测原理分类第23-25页
   ·小结第25-26页
第三章 协议分析及相关攻击第26-34页
   ·网络TCP/IP协议层次第26-27页
     ·TCP/IP参考模型第26-27页
     ·TCP/IP协议簇的主要协议介绍第27页
   ·IP数据报格式介绍及相关攻击第27-28页
     ·IP数据报格式第27页
     ·IP相关的攻击第27-28页
   ·TCP报文格式及相关的攻击第28-31页
     ·TCP报文格式介绍第28-29页
     ·TCP"三次握手"协议第29-30页
     ·LAND攻击第30页
     ·SYN FLOOD攻击第30-31页
   ·UDP数据报格式介绍及相关攻击第31-32页
     ·UDP数据报格式介绍第31页
     ·UDP相关的攻击第31-32页
   ·ICMP数据报格式介绍及相关攻击第32-33页
     ·ICMP报文的封装第32页
     ·Smurf攻击第32-33页
     ·Ping of death攻击第33页
     ·Ping Flood攻击第33页
   ·小结第33-34页
第四章 利用HMM进行网络攻击检测第34-47页
   ·隐马尔可夫模型(HMM)第34-37页
     ·隐马尔可夫模型原理第34页
     ·模型描述第34-35页
     ·HMM需解决的三个问题第35页
     ·HMM模型问题的求解第35-37页
   ·隐马尔可夫模型的建立第37-44页
     ·评估数据集第38页
     ·TCP模型的建立第38-41页
     ·UDP模型的建立第41-43页
     ·ICMP模型的建立第43-44页
   ·隐马尔可夫模型的训练过程第44-46页
     ·训练算法第44-45页
     ·阈值确定第45页
     ·模型测试第45-46页
   ·小结第46-47页
第五章 基于协议的隐马尔可夫网络入侵检测系统设计与实现第47-57页
   ·基于协议的隐马尔可夫网络入侵检测系统体系结构第47-48页
   ·数据包收集模块第48-49页
     ·放在防火墙之外第48页
     ·放在防火墙之内第48页
     ·防火墙内外都有第48-49页
   ·预处理模块第49页
   ·协议分析模块第49-50页
   ·检测引擎第50-53页
     ·误用检测第50-51页
     ·异常检测第51-53页
   ·响应模块第53页
   ·系统测试第53-56页
     ·测试环境第54页
     ·测试结果第54-56页
   ·小结第56-57页
第六章 总结与展望第57-59页
   ·论文总结第57-58页
   ·展望第58-59页
参考文献第59-62页
致谢第62-63页
附录:在读期间取得的研究成果第63-64页
个人简况及联系方式第64-65页

论文共65页,点击 下载论文
上一篇:准噶尔盆地乌夏地区构造岩相特征与有利目标预测
下一篇:东菲律宾海铁锰结壳(核)成因与古海洋环境响应