- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于图表的入侵检测系统研究
基于图表的入侵检测系统研究
贵州大学
贵州大学 2009 届硕士研究生学位论文
i
i
ii
ii
目 录
HYPERLINK \l _bookmark0 摘 要1
HYPERLINK \l _bookmark1 Abstract 2
HYPERLINK \l _bookmark2 第一章 前 言 3
HYPERLINK \l _bookmark2 1.1 入侵检测的研究现状 3
HYPERLINK \l _bookmark3 1.2 论文所完成的主要工作 4
HYPERLINK \l _bookmark4 1.3 论文的结构和章节安排 5
HYPERLINK \l _bookmark5 第二章 入侵检测技术研究 6
HYPERLINK \l _bookmark5 2.1 概 述 6
HYPERLINK \l _bookmark5 2.2 入侵检测系统简介 6
HYPERLINK \l _bookmark6 2.3 入侵检测技术的分类 7
HYPERLINK \l _bookmark6 2.3.1 按信息源的分类 7
HYPERLINK \l _bookmark7 2.3.2 根据检测原理分类 9
HYPERLINK \l _bookmark7 2.3.3 根据体系结构分类 9
HYPERLINK \l _bookmark8 2.3 一般入侵检测系统的分析 10
HYPERLINK \l _bookmark9 第三章 图表理论 11
HYPERLINK \l _bookmark9 3.1 图表理论的基本概念 11
HYPERLINK \l _bookmark9 3.1.1 图的概念 11
HYPERLINK \l _bookmark10 3.1.2 图的顶点度和图的同构 13
HYPERLINK \l _bookmark11 3.1.3 赋权图 14
HYPERLINK \l _bookmark12 3.2 图的运算 15
HYPERLINK \l _bookmark12 3.2.1 子图和补图 15
HYPERLINK \l _bookmark13 3.2.2 图的运算 16
HYPERLINK \l _bookmark14 3.3 图的矩阵存储 17
HYPERLINK \l _bookmark14 3.3.1 邻接矩阵 17
HYPERLINK \l _bookmark15 3.3.2 关联矩阵 18
HYPERLINK \l _bookmark16 3.4 网络通信的图表模型 19
HYPERLINK \l _bookmark16 3.4.1 网络通信图表模型的建立 19
HYPERLINK \l _bookmark17 3.4.2 网络通信图表模型的存储 20
HYPERLINK \l _bookmark18 第 4 章 网络入侵的图表模型 21
HYPERLINK \l _bookmark18 4.1 网络入侵图表模型 21
HYPERLINK \l _bookmark18 4.1.1 网络入侵的特征 21
HYPERLINK \l _bookmark18 4.1.2 网络入侵图表模型 21
HYPERLINK \l _bookmark19 4.2 网络入侵图表模型实例分析 23
HYPERLINK \l _bookmark19 4.2.1 蠕虫攻击 23
HYPERLINK \l _bookmark20 4.2.2 分布式拒绝服务攻击(DDoS) 26
HYPERLINK \l _bookmark21 4.3 图表模型上的网络入侵特征库 29
HYPERLINK \l _bookmark21 4.3.1 网络入侵在图表模型上的特征 29
HYPERLINK \l _bookmark22 4.3.2 网络入侵图表模型上的特征库的结构 30
HYPERLINK \l _bookmark23 第 5 章基于图表的入侵检测系统原型研究 32
HYPERLINK \l _bookmark23 5. 1 系统结构 32
HYPERLINK \l _bookmark23 5.1.1 系统基本结构 32
HYPERLINK \l _bookmark24 5.1.2 构图引擎 33
HYPERLINK \l _bookmark25 5.1.3 组件通信模块 37
HYPERLINK \l _bookmark26 5.1.4 软件管理模块 38
HYPERLINK \l _bookmark27 5.1
您可能关注的文档
- 基于数据安全通信的分布式入侵防御系统研究-信息与通信工程专业论文.docx
- 基于数据挖掘技术的电信企业收入预测研究-@@专业论文.docx
- 基于系统动力学的电子商务促进贵州工业化发展研究-管理科学与工程专业论文.docx
- 基于数据仓库的征管状况分析系统的设计与实现-软件工程专业论文.docx
- 基于项目群的UCloud软件项目进度控制优化研究-工商管理专业论文.docx
- 基于无线传感器网络的组播路由算法在智能监控系统中的应用-模式识别与智能系统专业论文.docx
- 基于区间型QoS的Web服务选择研究-计算机科学与技术专业论文.docx
- 基于物联网技术的农业产品流通信息系统研究与设计-农业信息化专业论文.docx
- 基于遗传编程和OBDD的并行装配规划研究-计算机应用技术专业论文.docx
- 基于阵列信号处理的自适应波束形成技术研究-软件工程专业论文.docx
- 基于平衡计分卡的A电子企业一线工人绩效管理的应用研究-工商管理专业论文.docx
- 基于系统动力学模型的江苏造船业竞争力仿真分析-技术经济及管理专业论文.docx
- 基于内容的Flash检索系统研究-教育技术学专业论文.docx
- 基于视频的交通数据采集系统设计信号与信息处理专业论文.docx
- 基于商业智能的邮政商函营销系统的设计与实现-软件工程专业论文.docx
- 基于企业生命周期的苏宁云商财务战略研究-会计专业论文.docx
- 基于稳健估计的神经网络高程拟合模型的研究-测绘工程专业论文.docx
- 基于时延估计的声源定位系统的设计与实现-控制工程专业论文.docx
- 基于三轴重力加速度传感器体位突变的检测研究-电子与通信工程专业论文.docx
- 基于生理信号的驾驶疲劳综合评价指标的试验研究-矿业工程专业论文.docx
最近下载
- 部编版九年级上册语文期末复习专项训练1 字音、字形和词语.docx VIP
- 初中语文新部编版七年级上册第9课《从百草园到三味书屋》核心素养教案(2024秋).doc VIP
- 弱电智能化项目实施进度及其保障措施.docx VIP
- 五年级上册英语期中测试卷(江苏省南通真卷)译林版(三起)含答案.doc VIP
- 部编版九年级下册语文期末复习专项训练一 字音、字形和词语.docx VIP
- 2025年前三季度中国快消市场概览.pptx VIP
- 2025年中级城市轨道交通服务员(四级)职业技能鉴定理论考试题库资料(含答案).pdf
- 网络安全技术实践教程(微课版)课件全套 蒋永丛 第1--7章 windows平台安全强化---Web攻防基础.pptx
- 统编人教部编版五年级上册语文各单元知识小结期中复习材料重点版.docx VIP
- 三投标文件-沈阳机床.doc VIP
原创力文档


文档评论(0)