首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

规划识别在入侵检测系统中的研究与应用

摘要第1-6页
Abstract第6-11页
第1章 绪论第11-16页
   ·研究背景与选题意义第11-13页
   ·国内外研究现状第13-14页
   ·本文的研究内容第14-15页
   ·本文的章节安排第15-16页
第2章 入侵检测技术和Snort 入侵检测系统第16-31页
   ·入侵检测技术第16-23页
     ·入侵检测的定义及主要功能第16页
     ·入侵检测模型第16-18页
     ·入侵检测系统分类第18-22页
     ·入侵检测方法第22-23页
   ·Snort 入侵检测系统第23-30页
     ·Snort 的体系结构第24-25页
     ·Snort 的工作流程第25-27页
     ·Snort 的插件机制实现方法分析第27-30页
   ·本章小结第30-31页
第3章 规划识别技术第31-38页
   ·规划识别的概念第31页
   ·规划识别的发展过程第31-32页
   ·规划识别的分类第32-33页
   ·规划识别方法第33-37页
     ·基于Kautz 理论的规划识别第33-34页
     ·基于逻辑的规划识别第34页
     ·基于概率方法的规划识别第34-37页
   ·本章小结第37-38页
第4章 基于规划识别的Snort 入侵检测系统第38-62页
   ·系统模型总体设计第38-40页
     ·设计思想第38-39页
     ·系统结构第39页
     ·系统的工作流程第39-40页
   ·报警关联分析模块设计第40-54页
     ·报警关联分析模型第40-42页
     ·报警数据的预处理第42-44页
     ·报警数据的归并第44-46页
     ·报警数据的聚合第46-50页
     ·报警数据的关联分析第50-54页
   ·规划识别模块设计第54-61页
     ·贝叶斯网络第54-56页
     ·规划识别的贝叶斯网络推理模型第56-60页
     ·贝叶斯网络推理模型在Snort 入侵检测系统中的应用第60-61页
   ·本章小结第61-62页
第5章 模拟实验第62-65页
   ·实验环境第62-63页
     ·实验数据源第62页
     ·实验网络环境第62-63页
   ·实验结果及分析第63-64页
     ·实验目的第63页
     ·实验结果及分析第63-64页
   ·本章小结第64-65页
结论第65-67页
参考文献第67-71页
攻读学位期间发表的学术论文第71-73页
致谢第73-74页
详细摘要第74-78页

论文共78页,点击 下载论文
上一篇:嵌入式网络环境下的蜜罐技术研究
下一篇:基于半监督模糊聚类的入侵检测技术研究