首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--专用应用软件论文

基于聚类的自动入侵响应决策系统研究

摘要第1-6页
Abstract第6-11页
第1章 绪论第11-17页
   ·网络安全现状第11-12页
   ·网络攻击的主要手段第12-14页
   ·网络防范第14-16页
   ·论文的安排第16-17页
第2章 入侵响应技术综述第17-31页
   ·入侵检测系统简述第17-18页
     ·入侵检测简介第17页
     ·入侵检测分类第17-18页
   ·自动入侵响应研究现状第18-20页
   ·入侵响应分类第20-23页
     ·按照响应速度进行分类第20-21页
     ·按照响应功能进行分类第21-23页
   ·入侵响应主要相关技术第23-28页
     ·基于分类的响应决策技术第23-24页
     ·协同响应技术第24-25页
     ·自适应响应技术第25-26页
     ·追踪反击技术第26-27页
     ·欺骗网技术第27-28页
   ·存在的主要问题第28页
   ·系统评估的主要性能指标第28-29页
   ·入侵响应技术的发展方向第29-30页
   ·本章小结第30-31页
第3章 SNORT安装与接口设计第31-39页
   ·Snort简介第31-33页
     ·特点第31-32页
     ·工作原理第32-33页
   ·Windows XP下Snort的安装第33-35页
   ·IRS与Snort的接口设计第35-38页
   ·本章小结第38-39页
第4章 基于聚类和响应代价的数据预处理第39-45页
   ·入侵事件分类第39-40页
   ·基于聚类的重复报警消除第40-43页
   ·基于响应代价的系统免疫报警消除第43-44页
   ·本章小结第44-45页
第5章 自动入侵响应决策模型研究第45-59页
   ·自动入侵响应系统模型第45-46页
   ·响应紧急度第46-50页
     ·定义第46-47页
     ·来自入侵事件的制约第47页
     ·来自目标系统的制约第47-49页
     ·计算RI值第49-50页
   ·响应策略处理实现第50-52页
     ·响应决策处理流程第50-51页
     ·响应策略的选择第51-52页
   ·响应行为实现第52-55页
     ·记录日志第52页
     ·声音警报第52页
     ·发送电子邮件第52-53页
     ·结合防火墙第53页
     ·结合路由器第53-54页
     ·关闭系统第54-55页
   ·试验及结果分析第55-58页
     ·系统模型实现第55-56页
     ·试验结果分析第56-58页
   ·本章小结第58-59页
结论第59-61页
参考文献第61-65页
攻读硕士学位期间发表的论文和取得的科研成果第65-66页
致谢第66页

论文共66页,点击 下载论文
上一篇:面向对象代数Petri网模型研究
下一篇:透镜组中心偏自动化测量的研究