首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于CVE特征的IDS规则库的研究与实现

摘要第1-5页
Abstract第5-10页
第1章 绪论第10-21页
   ·CVE 的发展和意义第10-11页
   ·IDS 概述第11-13页
     ·入侵检测系统的功能第11-12页
     ·入侵检测系统的组成第12-13页
   ·入侵检测的分类第13-17页
     ·基于网络和基于主机的入侵检测第13-15页
     ·基于特征的入侵检测和异常检测第15-17页
   ·IDS 存在的主要问题和发展趋势第17-20页
     ·存在的主要问题第17页
     ·发展趋势第17-20页
   ·本课题的研究目的与意义第20-21页
第2章 基于CVE 的IDS 总体结构设计第21-27页
   ·入侵检测系统通用模型第21-22页
   ·基于CVE 特征的IDS 总体结构设计第22-24页
   ·系统的具体部署第24-26页
   ·系统特点第26页
   ·本章小结第26-27页
第3章 入侵特征的提取第27-35页
   ·协议数据包中的基本特征第27-29页
     ·IP 数据包第28页
     ·TCP 数据包第28页
     ·UDP 数据包第28页
     ·ICMP 数据包第28-29页
   ·特征的提取第29页
   ·实例分析第29-30页
     ·LAND 攻击第29-30页
     ·TCP 端口扫描攻击第30页
     ·smurf 攻击第30页
   ·复杂特征的提取第30-31页
     ·提取并生成流量特征第31页
     ·提取并生成内容特征第31页
   ·典型漏洞特征提取的规则第31-34页
     ·CGI 安全漏洞第31-32页
     ·ICMP 安全漏洞第32-33页
     ·拒绝服务攻击第33页
     ·缓冲区溢出漏洞第33页
     ·IIS 漏洞第33-34页
   ·本章小结第34-35页
第4章 IDS 规则库的研究与实现第35-54页
   ·IDS 规则库的结构第35-36页
   ·规则的描述第36-45页
     ·规则的格式第37-43页
     ·规则协议中的数据结构第43-45页
   ·规则的获取与维护第45-53页
     ·规则的获取第45-50页
     ·规则的维护第50-53页
   ·本章小结第53-54页
第5章 协议分析与规则匹配第54-66页
   ·数据包协议分析第54-58页
     ·数据包头协议分析第54-57页
     ·协议分析的实现第57-58页
     ·协议分析实例第58页
   ·规则匹配第58-63页
     ·Boyer-Moore 模式匹配算法第59-60页
     ·改进的BM 匹配算法第60-62页
     ·结果与分析第62-63页
   ·数据包的匹配第63-65页
   ·本章小结第65-66页
结论第66-67页
参考文献第67-70页
攻读学位期间发表的学术论文第70-71页
致谢第71页

论文共71页,点击 下载论文
上一篇:电子式互感器数字接口
下一篇:超声强化臭氧氧化模拟染料废水的研究