基于网络数据包分析的入侵检测系统的设计
【图文】:
用户登录截图
图 5-2 取证需求截图3)登录服务器端理人员首先登录服务器端,然后通过一些限制条件查找用户提交照时间查询,,先选择一个时间段,然后点击查询,就会把查询结果图 5-3 是管理员证据查询界面。选择要受理的取证类型,然后双击
【学位授予单位】:山东师范大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TP393.08
【参考文献】
相关期刊论文 前10条
1 康松林;刘楚楚;樊晓平;李宏;杨宁;;WOS-ELM算法在入侵检测中的研究[J];小型微型计算机系统;2015年08期
2 于海涛;李梓;姚念民;;K-means聚类算法优化方法的研究[J];小型微型计算机系统;2012年10期
3 王相林;刘立朋;;针对IPv6路由扩展首部的入侵检测机制[J];计算机应用研究;2012年01期
4 傅涛;孙亚民;;基于PSO的k-means算法及其在网络入侵检测中的应用[J];计算机科学;2011年05期
5 杜强;孙敏;;基于改进聚类分析算法的入侵检测系统研究[J];计算机工程与应用;2011年11期
6 梁萍;帅建梅;谭小彬;周宇;;基于判定树的Snort规则集优化构造方法[J];计算机工程;2011年02期
7 王令剑;滕少华;;聚类和时间序列分析在入侵检测中的应用[J];计算机应用;2010年03期
8 杨智君;田地;马骏骁;隋欣;周斌;;入侵检测技术研究综述[J];计算机工程与设计;2006年12期
9 马传香,李庆华,王卉;入侵检测研究综述[J];计算机工程;2005年03期
10 卿斯汉 ,蒋建春 ,马恒太 ,文伟平 ,刘雪飞;入侵检测技术研究综述[J];通信学报;2004年07期
相关博士学位论文 前2条
1 周颖杰;基于行为分析的通信网络流量异常检测与关联分析[D];电子科技大学;2013年
2 潘志松;基于神经网络的入侵检测研究[D];南京航空航天大学;2003年
相关硕士学位论文 前9条
1 孔丹丹;基于规则的计算机病毒查杀引擎技术研究[D];北方工业大学;2017年
2 闫┖
本文编号:2682617
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2682617.html