基于图表的入侵检测系统研究-计算机应用技术专业论文.docxVIP

基于图表的入侵检测系统研究-计算机应用技术专业论文.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于图表的入侵检测系统研究 基于图表的入侵检测系统研究 贵州大学 贵州大学 2009 届硕士研究生学位论文 i i ii ii 目 录 HYPERLINK \l _bookmark0 摘 要1 HYPERLINK \l _bookmark1 Abstract 2 HYPERLINK \l _bookmark2 第一章 前 言 3 HYPERLINK \l _bookmark2 1.1 入侵检测的研究现状 3 HYPERLINK \l _bookmark3 1.2 论文所完成的主要工作 4 HYPERLINK \l _bookmark4 1.3 论文的结构和章节安排 5 HYPERLINK \l _bookmark5 第二章 入侵检测技术研究 6 HYPERLINK \l _bookmark5 2.1 概 述 6 HYPERLINK \l _bookmark5 2.2 入侵检测系统简介 6 HYPERLINK \l _bookmark6 2.3 入侵检测技术的分类 7 HYPERLINK \l _bookmark6 2.3.1 按信息源的分类 7 HYPERLINK \l _bookmark7 2.3.2 根据检测原理分类 9 HYPERLINK \l _bookmark7 2.3.3 根据体系结构分类 9 HYPERLINK \l _bookmark8 2.3 一般入侵检测系统的分析 10 HYPERLINK \l _bookmark9 第三章 图表理论 11 HYPERLINK \l _bookmark9 3.1 图表理论的基本概念 11 HYPERLINK \l _bookmark9 3.1.1 图的概念 11 HYPERLINK \l _bookmark10 3.1.2 图的顶点度和图的同构 13 HYPERLINK \l _bookmark11 3.1.3 赋权图 14 HYPERLINK \l _bookmark12 3.2 图的运算 15 HYPERLINK \l _bookmark12 3.2.1 子图和补图 15 HYPERLINK \l _bookmark13 3.2.2 图的运算 16 HYPERLINK \l _bookmark14 3.3 图的矩阵存储 17 HYPERLINK \l _bookmark14 3.3.1 邻接矩阵 17 HYPERLINK \l _bookmark15 3.3.2 关联矩阵 18 HYPERLINK \l _bookmark16 3.4 网络通信的图表模型 19 HYPERLINK \l _bookmark16 3.4.1 网络通信图表模型的建立 19 HYPERLINK \l _bookmark17 3.4.2 网络通信图表模型的存储 20 HYPERLINK \l _bookmark18 第 4 章 网络入侵的图表模型 21 HYPERLINK \l _bookmark18 4.1 网络入侵图表模型 21 HYPERLINK \l _bookmark18 4.1.1 网络入侵的特征 21 HYPERLINK \l _bookmark18 4.1.2 网络入侵图表模型 21 HYPERLINK \l _bookmark19 4.2 网络入侵图表模型实例分析 23 HYPERLINK \l _bookmark19 4.2.1 蠕虫攻击 23 HYPERLINK \l _bookmark20 4.2.2 分布式拒绝服务攻击(DDoS) 26 HYPERLINK \l _bookmark21 4.3 图表模型上的网络入侵特征库 29 HYPERLINK \l _bookmark21 4.3.1 网络入侵在图表模型上的特征 29 HYPERLINK \l _bookmark22 4.3.2 网络入侵图表模型上的特征库的结构 30 HYPERLINK \l _bookmark23 第 5 章基于图表的入侵检测系统原型研究 32 HYPERLINK \l _bookmark23 5. 1 系统结构 32 HYPERLINK \l _bookmark23 5.1.1 系统基本结构 32 HYPERLINK \l _bookmark24 5.1.2 构图引擎 33 HYPERLINK \l _bookmark25 5.1.3 组件通信模块 37 HYPERLINK \l _bookmark26 5.1.4 软件管理模块 38 HYPERLINK \l _bookmark27 5.1

您可能关注的文档

文档评论(0)

1234554321 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档