logo
教育论文中心  教育论文中心   广告服务  广告服务   论文搜索  论文搜索   论文发表  论文发表   会员专区  会员专区   在线购卡   在线购卡   服务帮助  服务帮助   联系我们  联系我们   网站地图  网站地图   硕士论文  会员专区   博士论文
当前位置:教育论文中心首页--硕士论文--银行入侵检测系统设计与实现
博硕论文分类列表
工业技术 交通运输 农业科学
生物科学 航空航天 历史地理
医学卫生 语言文字 环境科学
综合图书 政治法律 社会科学
马列主义、毛泽东思想 艺术
数理科学和化学 文学
天文学、地理科学 军事
文化科学、教育体育 经济
自然科学总论 哲学
查看更多分类
 
论文搜索
 
 
相关论文
沈阳市污水处理企业服务费定价问题
面向中小型快递企业的客户关系管理
基于预测的自动入侵响应模型的研究
基于贝叶斯博弈的攻击预测模型
一种基于粗糙集免疫进化的网络入
入侵检测系统反规避技术研究
基于Agent的入侵检测模型系统
多探测器分布式网络入侵检测系统
智能网络入侵检测安全防护技术研
银行网点混合型入侵检测系统设计
网络入侵检测系统框架的研究及通用
基于神经网络的入侵检测相关技术研
银行入侵检测系统设计实现
基于聚类和神经网络的入侵检测系统
基于包头和负载特征分析的异常检测
网络安全中若干问题的研究
分布式主动协同入侵检测系统入侵
基于系统调用的入侵检测实现评估
入侵检测技术及其应用
在线自适应网络异常检测系统模型
基于Fuzzy Cluster的
网络入侵行为分析入侵检测技术研
网络入侵检测系统检测方法的分析、
分布式网络入侵检测系统研究实现
分布式网络入侵检测系统研究实现
基于PC集群并行化网络入侵检测
入侵检测系统(IDS):拒绝服务
基于高速以太网的入侵检测系统的研
IDS中高效字符串匹配算法的研究
网络安全入侵检测系统虚拟实验室的
入侵检测系统的研究Anti S
具有免疫响应能力的入侵防御关键技
混合式入侵检测系统入侵检测分类
BP算法在IDS中应用实现的研
车载自组织网络分布式入侵检测算法
移动代理下的入侵检测系统的研究
 
科目列表
市场营销 管理理论 人力资源
电子商务 社会实践 先进教育
伦理道德 艺术理论 环境保护
农村研究 交通相关 烟草论文
电子电气 财务分析 融资决策
电影艺术 国学论文 材料工程
语文论文 数学论文 英语论文
政治论文 物理论文 化学论文
生物论文 美术论文 历史论文
地理论文 信息技术 班主任
音乐论文 体育论文 劳技论文
自然论文 德育管理 农村教育
素质教育 三个代表 旅游管理
国际贸易 哲学论文 工商管理
证券金融 社会学 审计论文
会计论文 建筑论文 电力论文
水利论文 园林景观 农林学
中医学 西医学 心理学
公安论文 法学法律 思想汇报
法律文书 总结报告 演讲稿
物业管理 经济学 论文指导
计算机 护理论文 社会调查
军事论文 化工论文 财政税收
保险论文 物流论文 语言教育
教育教学 给水排水 暖通论文
结构论文 综合类别 硕士论文
博士论文    
 
 
银行入侵检测系统设计与实现
 
     论文目录
 
摘要第5-6页
Abstract第6页
第1章 引言第11-15页
    1.1 研究背景第11页
    1.2 国内外研究现状第11-12页
    1.3 本文的主要内容第12-13页
    1.4 本文的组织结构第13页
    1.5 本章小结第13-15页
第2章 相关技术介绍第15-23页
    2.1 J2EE技术概述第15-18页
        2.1.1 JAVA语言概述第15页
        2.1.2 J2EE平台技术介绍第15-16页
        2.1.3 S2SH框架简介第16页
        2.1.4 Struts 2与Hibernate技术介绍第16-18页
    2.2 页面开发技术介绍第18-21页
        2.2.1 动态页面技术介绍第18-19页
        2.2.2 JSP技术介绍第19-21页
    2.3 MySQL数据库概述第21页
    2.4 本章小结第21-23页
第3章 系统需求分析第23-33页
    3.1 系统总体需求分析第23-24页
    3.2 系统各个功能需求分析第24-30页
        3.2.1 安全评估功能分析第24-26页
        3.2.2 入侵处理功能分析第26-27页
        3.2.3 数据提取功能分析第27-29页
        3.2.4 深层检测功能分析第29-30页
    3.3 文本数据挖掘的应用分析第30-31页
    3.4 本章小结第31-33页
第4章 系统设计第33-49页
    4.1 系统架构设计第33-34页
    4.2 文本数据挖掘与清洗技术的设计第34-37页
        4.2.1 文本数据清洗的步骤设计第34-36页
        4.2.2 SNM算法的设计第36-37页
    4.3 系统模块设计第37-43页
        4.3.1 安全评估模块设计第37-39页
        4.3.2 入侵处理功能设计第39-40页
        4.3.3 数据提取功能设计第40-41页
        4.3.4 深层检测功能设计第41-43页
    4.4 数据库设计第43-46页
        4.4.1 系统结构设计第43-44页
        4.4.2 数据表设计第44-46页
    4.5 本章小结第46-49页
第5章 系统实现第49-65页
    5.1 系统总体实现第49-51页
    5.2 重复文本数据挖掘的应用实现第51-53页
    5.3 系统模块实现第53-63页
        5.3.1 安全评估模块实现第54-56页
        5.3.2 入侵处理模块实现第56-59页
        5.3.3 数据提取模块实现第59-61页
        5.3.4 深层检测模块实现第61-63页
    5.4 本章小结第63-65页
第6章 系统测试第65-69页
    6.1 软件测试简介第65页
    6.2 测试用例第65-68页
    6.3 测试结果第68-69页
第7章 总结与展望第69-71页
    7.1 总结第69-70页
    7.2 展望第70-71页
参考文献第71-73页
致谢第73页

 
 
论文编号BS2478629,这篇论文共73
会员购买按0.35元/页下载,共需支付25.55元。        直接购买按0.5元/页下载,共需要支付36.5元 。
我还不是会员,注册会员
会员下载更优惠!充值送钱!
我只需要这篇,无需注册!
直接网上支付,方便快捷!
 您可能感兴趣的论文
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。
 
 
| 会员专区 | 在线购卡 | 广告服务 | 网站地图 |
版权所有 教育论文中心 Copyright(C) All Rights Reserved
联系方式: QQ:277865656 或写信给我