首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于网络流量行为的入侵检测系统研究

摘要第1-5页
Abstract第5-8页
插图索引第8-9页
附表索引第9-10页
第1章 绪论第10-15页
   ·课题目的及意义第10-11页
   ·研究背景第11-13页
   ·本文主要工作第13页
   ·论文结构第13-14页
   ·小结第14-15页
第2章 入侵检测系统概述第15-23页
   ·引言第15页
   ·入侵检测的产生及分类第15-17页
     ·入侵检测的产生第15-16页
     ·入侵检测的分类第16-17页
   ·入侵检测原理第17-21页
     ·入侵检测技术第17-21页
     ·入侵检测的发展方向第21页
   ·入侵检测系统模型第21-22页
   ·小结第22-23页
第3章 网络流量行为的自相似性第23-28页
   ·引言第23页
   ·网络流量自相似性第23-24页
     ·自相似过程的定义第23-24页
     ·自相似过程的特性第24页
   ·自相似流量的生成方法第24-26页
     ·离散傅立叶变换方法第24-25页
     ·Hosking算法第25-26页
     ·On/Off周期内重尾分布第26页
   ·自相似流量的参数估计方法第26-27页
     ·方差时间分析方法第26页
     ·R/S分析方法第26-27页
   ·小结第27-28页
第4章 基于网络流量自相似的入侵检测系统的设计第28-40页
   ·引言第28页
   ·规则解析模块设计第28-30页
     ·特征库的建立第28-29页
     ·规则选项第29-30页
   ·入侵检测模块设计第30-39页
     ·入侵检测方法第30-33页
     ·基于网络流量自相似的入侵检测模块第33-37页
     ·入侵响应模块设计第37-39页
   ·小结第39-40页
第5章 基于网络流量自相似的入侵检测系统的实现第40-46页
   ·引言第40页
   ·实验环境第40-41页
   ·入侵检测模块实现第41-42页
     ·网络流量的采集第41页
     ·用户正常行为的流量建模第41-42页
     ·基于自相似Hurst参数的入侵检测第42页
   ·实验分析及结果第42-45页
   ·小结第45-46页
结论第46-47页
参考文献第47-50页
致谢第50-51页
附录A (攻读硕士期间发表论文目录)第51-52页

论文共52页,点击 下载论文
上一篇:基于湖湘文化的陶瓷产品设计
下一篇:基于有机更新的建筑表皮设计研究