首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于snort的混合式入侵检测系统的研究与实现

摘要第1-5页
Abstract第5-9页
第1章 绪论第9-16页
   ·课题背景第9-10页
   ·入侵检测简介第10-11页
   ·国内外研究现状第11-14页
   ·本文的研究内容和组织结构第14-16页
第2章 入侵检测系统第16-21页
   ·引言第16页
   ·入侵检测系统结构第16-17页
   ·入侵检测系统分类第17-19页
   ·入侵检测系统发展方向第19-20页
   ·本章小结第20-21页
第3章 混合式入侵检测第21-27页
   ·引言第21页
   ·混合式入侵检测简介第21页
   ·Snort简介第21-22页
   ·混合式系统框架第22-24页
   ·网络连接特征第24-25页
   ·本章小结第25-27页
第4章 构建异常检测模块第27-40页
   ·引言第27页
   ·挖掘序列模式第27-30页
   ·情景规则第30-39页
     ·情景规则的一般描述第30-31页
     ·挖掘频繁情景第31-34页
     ·挖掘频繁情景规则第34-36页
     ·情景规则的比较第36-39页
   ·本章小结第39-40页
第5章 构建特征产生模块第40-53页
   ·引言第40页
   ·关联规则第40-41页
   ·Apriori算法及其变形第41-47页
   ·Apriori变形算法的实现第47-50页
     ·属性连接第47-49页
     ·集合子集算法第49-50页
   ·映射为snort规则第50-51页
   ·本章小结第51-53页
第6章 实验结果与分析第53-63页
   ·引言第53页
   ·实验平台的搭建第53-54页
   ·实验数据第54-55页
     ·数据集分析第54-55页
     ·数据集预处理第55页
   ·实验结果第55-62页
     ·训练阶段第56-57页
     ·攻击检测第57-59页
     ·提取特征及映射为snort规则第59页
     ·系统测试第59-61页
     ·测试结果分析第61-62页
   ·本章小结第62-63页
结论第63-64页
参考文献第64-68页
附录1 数据集格式第68-71页
附录2 实验平台的安装第71-73页
致谢第73页

论文共73页,点击 下载论文
上一篇:基于特征短语的网页在线聚类方法
下一篇:基于评论分析的Blog观点提取技术研究