logo
教育论文中心  教育论文中心   广告服务  广告服务   论文搜索  论文搜索   论文发表  论文发表   会员专区  会员专区   在线购卡   在线购卡   服务帮助  服务帮助   联系我们  联系我们   网站地图  网站地图   硕士论文  会员专区   博士论文
当前位置:教育论文中心首页--硕士论文--用于SIP滥用检测的入侵检测系统的设计与实现
博硕论文分类列表
工业技术 交通运输 农业科学
生物科学 航空航天 历史地理
医学卫生 语言文字 环境科学
综合图书 政治法律 社会科学
马列主义、毛泽东思想 艺术
数理科学和化学 文学
天文学、地理科学 军事
文化科学、教育体育 经济
自然科学总论 哲学
查看更多分类
 
论文搜索
 
 
相关论文
FCoE路由管理模块的设计与实现
内部网络安全管理系统的研究与实现
基于预测自动入侵响应模型研究
基于贝叶斯博弈攻击预测模型
中国大学英语课堂中用于自我修正策
入侵检测算法研究
Rule Based Multi
代购毒品行为定性研究--李某代购
第480号公法20世纪60年代
细胞毒抗肿瘤药物共同基因表达谱
入侵检测系统(IDS):拒绝服务
基于协议分析入侵防御系统研究
物流信息化数据交换研究
网络安全入侵检测系统虚拟实验室
BP算法在IDS中应用实现
基于多智能体分布式入侵防御系统
基于Snort分布式网络纵深防
一种基于蜜罐技术主动防御系统
基于Snort网络入侵防御
基于Linux入侵防御系统
基于OPOS技术集装箱码头智能
汽车发动机装配车间数据采集技术研
无线移动网络中认证密钥交换协议
二阶校正方法用于复杂基质中药物
入侵检测系统理论研究实现
基于计算机模拟、自组装和力谱技术
基于异常检测入侵检测系统研究
一种基于粗糙集免疫进化网络入
基于B/S石油销售管理系统
筛选ADAR1相互作用蛋白并初步
自动化发动机下线系统(EOL)
基于SIP远程多媒体教学系统
入侵检测系统反规避技术研究
 
科目列表
市场营销 管理理论 人力资源
电子商务 社会实践 先进教育
伦理道德 艺术理论 环境保护
农村研究 交通相关 烟草论文
电子电气 财务分析 融资决策
电影艺术 国学论文 材料工程
语文论文 数学论文 英语论文
政治论文 物理论文 化学论文
生物论文 美术论文 历史论文
地理论文 信息技术 班主任
音乐论文 体育论文 劳技论文
自然论文 德育管理 农村教育
素质教育 三个代表 旅游管理
国际贸易 哲学论文 工商管理
证券金融 社会学 审计论文
会计论文 建筑论文 电力论文
水利论文 园林景观 农林学
中医学 西医学 心理学
公安论文 法学法律 思想汇报
法律文书 总结报告 演讲稿
物业管理 经济学 论文指导
计算机 护理论文 社会调查
军事论文 化工论文 财政税收
保险论文 物流论文 语言教育
教育教学 给水排水 暖通论文
结构论文 综合类别 硕士论文
博士论文    
 
 
用于SIP滥用检测的入侵检测系统的设计与实现
 
     论文目录
 
摘要第1-5页
Abstract第5-8页
第一章 绪论第8-13页
   ·研究背景第8-9页
   ·研究现状第9-10页
   ·课题内容与结构安排第10-13页
第二章 背景介绍第13-27页
   ·网络安全第13-15页
     ·网络安全概念第13页
     ·网络入侵流程第13-15页
   ·入侵检测第15-21页
     ·入侵检测的产生与发展第15-16页
     ·入侵检测系统的分类第16-18页
     ·入侵检测的主要分析方法第18-21页
   ·Snort概述第21-24页
     ·Snort体系结构第22页
     ·Snort工作流程第22-24页
   ·SIP协议介绍第24-26页
   ·小结第26-27页
第三章 用于SIP滥用检测的入侵检测系统的设计第27-39页
   ·系统概述第27-29页
     ·系统功能模块第27-28页
     ·系统体系结构第28-29页
   ·预处理系统的设计第29-30页
   ·业务滥用分析系统的设计第30-31页
   ·数据库设计第31-38页
     ·物理结构设计第31-32页
     ·概念结构设计第32-35页
     ·逻辑结构设计第35-38页
   ·小结第38-39页
第四章 用于SIP滥用检测的入侵检测系统的实现第39-55页
   ·预处理系统的实现第39-44页
     ·SIP协议预处理模快第39-40页
     ·非法呼叫拦截模快第40-41页
     ·规则接收模快第41-42页
     ·主要功能函数的实现第42-44页
   ·业务滥用分析系统的实现第44-52页
     ·告警信息模块第44-46页
     ·服务异常分析模块第46页
     ·盗用服务分析模块第46-47页
     ·滥用服务分析模块第47-51页
     ·规则配置模块第51-52页
   ·关键技术实现第52-54页
     ·字符编码第52-53页
     ·优化数据库查询第53-54页
   ·小结第54-55页
第五章 系统实验第55-59页
   ·实验环境第55-56页
   ·数据收集第56-57页
   ·实验结果第57-58页
   ·小结第58-59页
第六章 总结与展望第59-60页
   ·论文主要创新点第59页
   ·下一步工作第59-60页
参考文献第60-62页
致谢第62-63页
发表论文目录第63页

 
 
论文编号BS501585,这篇论文共63
会员购买按0.35元/页下载,共需支付22.05元。        直接购买按0.5元/页下载,共需要支付31.5元 。
我还不是会员,注册会员
会员下载更优惠!充值送钱!
我只需要这篇,无需注册!
直接网上支付,方便快捷!
 您可能感兴趣的论文
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。
 
 
| 会员专区 | 在线购卡 | 广告服务 | 网站地图 |
版权所有 教育论文中心 Copyright(C) All Rights Reserved
联系方式: QQ:277865656 或写信给我