首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵检测与防御系统的研究与设计

摘要第1-10页
ABSTRACT第10-12页
第一章 前言第12-15页
   ·研究的背景和意义第12-13页
   ·研究的内容和目的第13页
   ·论文结构和章节安排第13-15页
第二章 入侵检测系统中关键技术的现状分析第15-23页
   ·攻击技术分析第15-16页
   ·网络安全模型第16-17页
   ·入侵检测系统第17-20页
     ·入侵检测系统模型第17-18页
     ·基于主机与基于网络的入侵检测系统第18-20页
   ·事件响应技术第20-21页
     ·事件响应技术分析第20-21页
   ·入侵检测技术的发展状况第21-22页
   ·本章小结第22-23页
第三章 自适应的分布式网络入侵检测及防御系统第23-29页
   ·自适应的入侵检测及防御系统第23-24页
     ·入侵检测及防御系统中引入自适应思想的必要性第23-24页
     ·入侵检测及防御系统的自适应性第24页
   ·分布对象技术第24-26页
     ·分布式对象技术的发展状况第24-25页
     ·COBRA的体系结构第25-26页
   ·数据挖掘技术第26-28页
     ·数据挖掘的分析方法第27页
     ·数据挖掘与决策第27-28页
   ·本章小结第28-29页
第四章 自适应的入侵检测及防御系统的模型第29-39页
   ·AID&DS的体系结构第29-33页
     ·AID&DS的体系结构模型第29-32页
     ·AID&DS模型的特点第32-33页
   ·AID&DS的通信模型第33-34页
   ·AID&DS的实现模型第34-38页
     ·AID&DS的 IDL定义第34-37页
     ·AID&DS的数据格式的定义第37-38页
   ·本章小结第38-39页
第五章 入侵检测子系统的实现第39-48页
   ·基于 Snort的网络误用检测第39-41页
   ·基于神经网络的程序异常检测第41-47页
     ·神经网络及其在入侵检测中的应用第41-42页
     ·误差反向传播(BP)算法第42-43页
     ·基于 BP网络的程序异常检测第43-47页
   ·本章小结第47-48页
第六章 自适应防御决策子系统的实现第48-71页
   ·自适应防御决策子系统的设计第48-50页
   ·全局事件分析技术第50-62页
     ·全局事件关联分析第51-54页
     ·全局事件序列分析第54-56页
     ·关联与序列模型的推理第56-62页
   ·防御决策第62-66页
     ·防御决策分析第62-63页
     ·复杂攻击事件的危机系数分析第63-65页
     ·防御知识的表示第65-66页
   ·模拟试验过程第66-70页
   ·本章小结第70-71页
第七章 总结与展望第71-73页
   ·本文的工作总结第71页
   ·未来的研究工作第71-73页
参考文献第73-77页
致谢第77-78页
攻读学位期间发表的主要学术论文第78-79页
学位论文评阅及答辩情况表第79页

论文共79页,点击 下载论文
上一篇:稻米及副产品化学成分和抗氧化性研究
下一篇:数字签名理论在电子现金中的应用研究