首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

电子商务中基于行为模型的入侵检测系统研究

摘要第1-6页
ABSTRACT第6-9页
第一章 绪论第9-12页
   ·研究背景第9页
   ·防火墙的缺陷第9-10页
   ·国内外研究现状第10-11页
   ·当前入侵检测系统面临的主要问题第11页
   ·本课题所做的工作第11-12页
第二章 基于行为模型的入侵检测系统(BM-IDS)第12-16页
   ·入侵检测系统的抽象模型第12-13页
     ·入侵检测模型第12-13页
     ·通用入侵检测框架第13页
   ·入侵检测系统分类第13-14页
   ·基于行为模型(Behavior Modeling)的入侵检测系统(BM-IDS)第14-16页
第三章 Web 代理(Web Agent)第16-20页
   ·Filter第16页
   ·Web Agent第16-17页
   ·Web Agent的实现第17-20页
第四章 分析引擎(Analysis Engine)第20-35页
   ·行为模型算法第20-21页
   ·BM-IDS的基本原理第21-35页
     ·行为模型检测原理第21-22页
     ·行为模型的引擎流程图第22-23页
     ·Model.xml和ModelConfig.xml初始化第23-24页
     ·分析引擎的三重检测模型第24-33页
     ·分析引擎中三重模型的统一管理第33-35页
第五章 数据库(Database)第35-38页
   ·数据库BehaviorModelingDB第35-37页
     ·静态表第35页
     ·动态表第35-37页
   ·数据库 HttpInfoDB第37-38页
第六章 响应模块(Response)第38-42页
   ·文件初始化第38页
   ·响应模块的行为第38-39页
   ·响应模块的实现第39-40页
   ·发送响应信息到Web代理(Web Agent)第40-41页
   ·存储恶意的HTTP信息第41-42页
第七章 相关技术——Spring-framework、Hibernate第42-46页
   ·Spring-framework第42-43页
     ·Spring第42页
     ·Bean配置第42-43页
   ·Hibernate第43页
   ·数据访问第43-46页
第八章 系统测试第46-52页
   ·性能测试第46页
   ·入侵测试第46-52页
     ·目录遍历(Directory Traversal)攻击测试第46-48页
     ·SQL注射(SQL Injection)攻击测试第48-49页
     ·隐藏域(Hidden Field)攻击测试第49-52页
结论第52-53页
参考文献第53-55页
致谢第55-56页
论文及项目情况第56-57页

论文共57页,点击 下载论文
上一篇:类直线形状图像检测的实时性算法研究与应用
下一篇:从技术“贵族”到平民工具--数字化时代摄影传播价值初探