首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络入侵检测技术研究与应用

摘要第1-5页
ABSTRACT第5-9页
第1章 绪论第9-15页
   ·研究背景和意义第9-10页
   ·国内外研究现状第10-11页
   ·入侵检测面临的主要问题第11-13页
     ·误/漏报率高第11页
     ·抗攻击能力差第11-12页
     ·缺乏及时性第12页
     ·处理性能有待提高第12-13页
   ·论文的组织结构第13-15页
第2章 入侵检测技术第15-27页
   ·入侵检测简介第15页
   ·入侵检测系统第15-18页
     ·入侵检测系统模型及组件第15-17页
     ·入侵检测的工作步骤第17-18页
   ·入侵检测系统的分类第18-21页
     ·按IDS数据源的分类方式第18-20页
     ·按IDS所采用的分析技术分类第20-21页
   ·入侵检测标准第21-26页
     ·入侵检测工作组第22-24页
     ·公共入侵检测框架第24-26页
   ·本章小结第26-27页
第3章 基于贝叶斯的异常检测第27-34页
   ·数据挖掘与入侵检测第27-28页
     ·数据挖掘简介第27页
     ·数据挖掘应用于入侵检测第27-28页
   ·贝叶斯分类原理第28-30页
     ·贝叶斯定理第28-29页
     ·极大后验假设第29-30页
   ·几种贝叶斯分类模型第30-32页
     ·朴素贝叶斯分类模型第30-31页
     ·TAN第31-32页
     ·BAN第32页
   ·本章小结第32-34页
第4章 数据预处理第34-47页
   ·数据包捕获第34-37页
     ·数据包捕获原理第34-35页
     ·数据包捕获实现第35-37页
   ·IP数据包预处理第37-44页
     ·IP协议简介第37-39页
     ·IP分片重组原理第39-41页
     ·IP分片重组实现第41-44页
   ·TCP状态检测第44-46页
   ·本章小结第46-47页
第5章 系统实现和测试第47-55页
   ·系统框架第47-48页
   ·实验数据及处理第48-50页
   ·贝叶斯分类器第50-52页
   ·报警及存库第52页
   ·实验环境及测试第52-55页
结论第55-56页
参考文献第56-59页
致谢第59-60页

论文共60页,点击 下载论文
上一篇:论夫妻债务的认定
下一篇:基于XML入侵检测系统的研究和实现