首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

枣庄学院一卡通中网络安全的分析研究

摘要第1-6页
ABSTRACT第6-10页
第1章 绪论第10-13页
   ·问题的提出第10页
   ·论文的研究内容及背景第10-11页
   ·论文的研究意义第11-13页
第2章 校园一卡通第13-20页
   ·校园一卡通简介第13-15页
     ·校园一卡通的概念第13页
     ·校园一卡通的作用和应用范围第13-14页
     ·校园卡系统现状分析第14页
     ·校园一卡通的发展趋势第14页
     ·校园一卡通系统的价值第14-15页
   ·我校一卡通网络的现状第15-17页
     ·网络规模及功能第15页
     ·网络架构第15-17页
   ·网络安全分析第17-20页
     ·链路传输的安全分析第17页
     ·网络结构的安全分析第17-18页
     ·操作系统的安全分析第18-19页
     ·应用系统的安全分析第19-20页
第3章 基于数据挖掘的入侵检测技术第20-36页
   ·网络安全介绍第20-22页
     ·网络信息安全的定义第20页
     ·网络安全的目标第20-21页
     ·网络安全技术的分类第21-22页
   ·入侵检测技术第22-29页
     ·入侵检测概述第22页
     ·入侵检测系统的分类及原理第22-23页
     ·基于主机的入侵检测系统第23-27页
     ·入侵检测系统的发展趋势及存在的问题第27-29页
   ·数据挖掘技术第29-33页
     ·数据挖掘概述第29-31页
     ·数据挖掘模式第31-32页
     ·数据挖掘的应用和前景第32-33页
   ·基于数据挖掘的入侵检测技术的研究现状第33-36页
第4章 系统详细设计第36-66页
   ·概述第36-38页
   ·审计数据的获取第38-48页
     ·审计数据类型与来源第38-40页
     ·审计数据的预处理第40-46页
     ·审计数据的获取方式第46-48页
   ·规则挖掘第48-61页
     ·基本算法第48-54页
     ·扩展算法第54-56页
     ·支持度递减滑移窗递增的层次挖掘算法第56-61页
   ·基于分类算法的误用在线入侵检测第61-62页
     ·数据分类过程第61页
     ·分类算法在系统中的应用第61-62页
   ·基于聚类算法的异常离线入侵检测第62-66页
     ·聚类算法及分类第62-63页
     ·聚类算法在系统中的应用第63-66页
第5章 实验设计与讨论第66-70页
   ·口令攻击第66-67页
     ·口令攻击的主要方法第66-67页
     ·口令攻击伴随的现象第67页
   ·实验设计与讨论第67-70页
     ·实验设计第67-68页
     ·实验讨论第68-70页
第6章 结束语和展望第70-72页
   ·论文总结第70页
   ·今后工作展望第70-72页
参考文献第72-75页
致谢第75页

论文共75页,点击 下载论文
上一篇:分布式校园网网络计费系统的研究与实现
下一篇:证券行业终端安全管理解决方案