首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵检测系统的响应技术研究

第一章 绪论第1-14页
 1.1 入侵与入侵检测(Intrusion Detection)第7-10页
 1.2 响应技术研究方向与现状第10-12页
 1.3 主要工作及创新点第12-13页
 1.4 论文的章节安排第13-14页
第二章 入侵响应技术简介第14-25页
 2.1 入侵响应的重要性第14页
 2.2 入侵响应系统的分类第14-16页
 2.3 入侵响应方式第16-17页
  2.3.1 主动响应方式第16-17页
  2.3.2 被动响应方式第17页
 2.4 一个特殊的入侵响应研究领域――入侵追踪第17-18页
 2.5 入侵响应存在的问题及解决方案第18-21页
  2.5.1 自动响应存在的风险和法律问题第19-20页
  2.5.2 大规模互联网络环境下的入侵响应问题第20页
  2.5.3 响应组件自身的安全性第20-21页
 2.6 分布式互动代理响应模型第21-25页
  2.6.1 模型的拓扑结构第21-22页
  2.6.2 模型的体系结构第22-25页
第三章 无线通信系统设计与实现第25-41页
 3.1 短消息系统设计与实现第25-34页
  3.1.1 短消息系统简介第25-26页
  3.1.2 短消息系统技术要点第26-34页
   3.1.2.1 短消息模式及编码方式第26页
   3.1.2.2 PDU 包协议格式的解析第26-28页
   3.1.2.3 短消息编码与解码第28-29页
   3.1.2.4 短消息中的AT 指令第29-33页
   3.1.2.5 短消息收发实现流程第33-34页
 3.2 IrDA 红外通讯原理与实现第34-41页
  3.2.1 IrDA 红外数据通讯简介第34-36页
  3.2.2 红外通讯的实现第36-37页
  3.2.3 用IrSock 进行红外通讯程序设计的完整实例第37-41页
第四章 分布式互动代理响应模型实现第41-48页
 4.1 主要算法第41-44页
  4.1.1 代理之间通信加密算法设计第41-42页
  4.1.2 代理之间通讯协议设计第42-44页
 4.2 一个演示验证用原型系统第44-47页
  4.2.1 系统设计第44-46页
  4.2.2 系统实现第46-47页
 4.3 总结第47-48页
第五章 论文总结与展望第48-50页
 5.1 论文工作总结第48页
 5.2 展望第48-50页
参考文献第50-53页
发表论文和科研情况说明第53-54页
致谢第54页

论文共54页,点击 下载论文
上一篇:最优税制模型的思路探析及其对我国税制改革的启示
下一篇:天然维生素E酯的制备工艺研究