首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络环境下白名单子系统的设计与实现

摘要第1-5页
ABSTRACT第5-8页
第一章 绪论第8-15页
   ·项目概述第8-11页
     ·研究背景第8-10页
     ·课题来源及研究意义第10-11页
   ·国内外发展现状和发展趋势第11-13页
   ·论文组织架构第13-14页
   ·本章小结第14-15页
第二章 相关背景知识介绍第15-30页
   ·互联网构成第15-25页
     ·互联网物理模型第15-16页
     ·互联网体系结构第16-19页
     ·互联网主要协议分析第19-22页
     ·互联网的数据包结构第22-25页
   ·数据挖掘方法研究第25-28页
     ·数据挖掘基本思想第25-26页
     ·数据挖掘过程第26页
     ·数据挖掘的主要研究方法第26-28页
   ·贝叶斯分类算法第28-29页
     ·贝叶斯分类算法定义第28页
     ·贝叶斯分类算法第28-29页
   ·本章小结第29-30页
第三章 白名单子系统需求描述第30-38页
   ·抗 DDoS 攻击系统总体结构设计第30-34页
     ·监控管理中心第31页
     ·DoS/DDoS 检测防御引擎第31-33页
     ·蜜罐子系统第33-34页
   ·白名单子系统总体功能需求分析第34-37页
     ·多规则静态白名单模块第35-36页
     ·自动白名单模块第36-37页
   ·本章小结第37-38页
第四章 白名单子系统的设计与实现第38-60页
   ·多规则静态白名单的设计与实现第38-44页
     ·总体设计第39-40页
     ·数据结构设计第40-41页
     ·算法设计第41-44页
   ·自动白名单模块的设计与实现第44-59页
     ·自动白名单的总体结构设计第45-50页
     ·基于数据挖掘的数据包可信度第50-54页
     ·基于贝叶斯分类的数据包可信度第54-58页
     ·数据包可信度融合第58-59页
   ·本章小结第59-60页
第五章 测试第60-70页
   ·系统测试环境第60-61页
   ·环境搭建第61-63页
   ·功能测试第63-70页
     ·管理员白名单测试第64-65页
     ·自动添加白名单测试第65-70页
第六章 总结第70-71页
致谢第71-72页
参考文献第72-75页

论文共75页,点击 下载论文
上一篇:多线程端口扫描软件设计与实现
下一篇:入侵防御系统攻击特征库的建立方法研究