|
|
|
基于异常检测的入侵检测系统设计与实现 |
|
论文目录 |
|
第一章 绪论 | 第1-15页 | ·引言 | 第9页 | ·课题来源背景及研究意义 | 第9页 | ·网络安全技术概述 | 第9-13页 | ·入侵概述 | 第13-14页 | ·入侵定义 | 第13页 | ·典型入侵过程 | 第13页 | ·当前入侵特点 | 第13-14页 | ·几种常用攻击手段 | 第14页 | ·本文组织结构 | 第14-15页 | 第二章 入侵检测系统概述 | 第15-21页 | ·入侵检测系统的定义 | 第15页 | ·典型入侵检测系统结构 | 第15-16页 | ·入侵检测系统的分类 | 第16-18页 | ·入侵检测系统的发展趋势 | 第18-21页 | 第三章 ANIDS--基于异常检测的入侵检测系统 | 第21-32页 | ·基于异常检测技术概述 | 第21页 | ·ANIDS的总体设计 | 第21-23页 | ·ANIDS的工作流程 | 第23-24页 | ·ANIDS的系统功能图 | 第24页 | ·ANIDS的主界面设计 | 第24-26页 | ·ANIDS的部署 | 第26-27页 | ·数据包捕获 | 第27-32页 | 第四章 ANIDS-基于异常数据包的入侵检测 | 第32-53页 | ·TCP/IP协议概述 | 第32-35页 | ·异常数据包的特征 | 第35-39页 | ·ANIDS检测异常数据包 | 第39-52页 | ·ANIDS针对异常数据包检测流程 | 第39-40页 | ·ANIDS检测端口扫描 | 第40-47页 | ·ANIDS检测入侵 | 第47-52页 | ·优点与缺点 | 第52-53页 | 第五章 ANIDS--基于异常网络流量的入侵检测 | 第53-60页 | ·异常网络流量概述 | 第53-54页 | ·网络流量异常检测算法 | 第54-58页 | ·简单线性预测算法 | 第54-55页 | ·方差分析 | 第55-56页 | ·时间序列分析 | 第56-58页 | ·ANIDS针对异常流量检测流程 | 第58-59页 | ·历史记录集的形成 | 第58-59页 | ·异常流量检测 | 第59页 | ·ANIDS检测异常流量的优点与缺点 | 第59-60页 | 第六章 ANIDS入侵检测系统的测试 | 第60-77页 | ·实际环境测试 | 第60-66页 | ·ANIDS检测扫描事件 | 第60-62页 | ·ANIDs检测木马 | 第62-64页 | ·ANIDS检测DOS攻击 | 第64-66页 | ·实例模拟测试 | 第66-77页 | ·ANIDS检测SYNFlood攻击 | 第66-72页 | ·ANIDS检测WinNuke攻击 | 第72-73页 | ·ANIDS检测扫描攻击 | 第73-77页 | 第七章 结论 | 第77-78页 | 参考文献 | 第78-80页 | 致谢 | 第80-81页 | 攻读硕士期间发表的论文和研究成果 | 第81页 |
|
|
|
|
论文编号BS1015782,这篇论文共81页 会员购买按0.35元/页下载,共需支付28.35元。 直接购买按0.5元/页下载,共需要支付40.5元 。 |
|
|
我还不是会员,注册会员!
会员下载更优惠!充值送钱! |
我只需要这篇,无需注册!
直接网上支付,方便快捷! |
|
|
|
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。 |
|
|