首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

NIDS警报日志分析系统设计与实现

NIDS警报日志分析系统设计与实现第1-6页
Design and Implementation of NIDS Alert Analysis System第6-7页
致谢第7-10页
插图清单第10-11页
表格清单第11-12页
引言第12-16页
 0.1 严峻的现实第13-14页
 0.2 网络安全的新发展第14-15页
 0.3 本文的主要用词定义第15-16页
第一章 网络协议与攻防技术第16-26页
 1.1 网络协议及其缺陷第16-17页
 1.2 常用的攻击技术第17-21页
  1.2.1 扫描技术第17-18页
  1.2.2 拒绝服务攻击(DoS)第18页
  1.2.3 口令破解第18-19页
  1.2.4 溢出攻击第19-21页
  1.2.5 恶意程序第21页
 1.3 安全防护技术第21-26页
  1.3.1 防火墙第21-22页
  1.3.2 安全评估工具第22-23页
  1.3.3 完整性检测第23页
  1.3.4 防杀毒软件第23页
  1.3.5 入侵检测系统第23-25页
  1.3.6 P2DR模型第25-26页
第二章 入侵检测技术第26-34页
 2.1 误用检测技术第26-29页
  2.1.1 模式匹配(pattern-matching)第26-27页
  2.1.2 专家系统(expert system)第27页
  2.1.3 状态转移法(state transition approaches)第27-29页
 2.2 异常检测技术第29-31页
  2.2.1 Denning的模型第29-30页
  2.2.2 量化分析第30页
  2.2.3 统计分析第30-31页
 2.3 其他方法第31-34页
  2.3.1 免疫系统方法第31页
  2.3.2 遗传算法第31-32页
  2.3.3 基于代理的检测第32-34页
第三章 NIDS日志分析方法第34-42页
 3.1 当前入侵检测系统应用中的问题第34-35页
 3.2 误报率的产生与解决第35-38页
  3.2.1 误报率产生的原因第35-36页
  3.2.2 多种安全设施信息互通,降低误报率第36-38页
 3.3 利用数据挖掘分析日志第38-42页
  3.3.1 已有的相关研究第38-39页
  3.3.2 关联分析第39-40页
  3.3.3 序列分析第40-42页
第四章 基于SNORT的日志分析系统框架第42-47页
 4.1 snort入侵检测系统日志分析工具第42-43页
 4.2 日志分析系统框架第43-47页
第五章 系统原型设计与实现第47-56页
 5.1 分析模块的设计与实现第47-52页
  5.1.1 各个子模块功能划分第47-49页
  5.1.2 具体实现第49-52页
 5.2 挖掘模块的设计与实现第52-56页
  5.2.1 挖掘模块结构设计第52-53页
  5.2.2 挖掘模块的实现第53-56页
第六章 模拟实验第56-60页
 6.1 实验平台第56-57页
  6.1.1 数据源第56-57页
  6.1.2 实验设备第57页
 6.2 实验方案第57页
  6.2.1 实验目的第57页
  6.2.2 实验流程第57页
 6.3 实验结果与分析第57-60页
  6.3.1 实验结果第57-59页
  6.3.2 结果分析第59-60页
第七章 总结与展望第60-61页
参考文献第61-69页

论文共69页,点击 下载论文
上一篇:酪氨酸激酶2基因与麻风免疫相关性的初步研究
下一篇:大型活动期间交通需求预测方法研究