首页--交通运输论文--公路运输论文--汽车工程论文--汽车结构部件论文--电气设备及附件论文--无线电电信设备论文

基于入侵检测技术的车载网络防护仿真平台

摘要第4-6页
Abstract第6-7页
第1章 绪论第10-15页
    1.1 研究背景第10-11页
    1.2 入侵检测技术第11-12页
    1.3 本文主要研究内容第12-14页
    1.4 本文组织结构第14-15页
第2章 相关技术第15-25页
    2.1 入侵检测系统概述第15-16页
    2.2 入侵检测系统工作流程第16-17页
    2.3 入侵检技术方法分析第17-20页
        2.3.1 网络型入侵检测系统第17-18页
        2.3.2 主机型入侵检测系统第18-20页
    2.4 车载网络特点第20页
    2.5 入侵攻击常见方法第20-24页
        2.5.1 重放攻击第21页
        2.5.2 篡改攻击第21-22页
        2.5.3 中断攻击第22-23页
        2.5.4 伪造攻击第23页
        2.5.5 截获攻击第23-24页
    2.6 本章小结第24-25页
第3章 Snort入侵检测系统分析第25-32页
    3.1 Snort简介第25页
    3.2 Snort整体架构第25-26页
    3.3 Snort工作流程第26-28页
    3.4 Snort语法规则第28-31页
        3.4.1 规则结构第28页
        3.4.2 规则头部第28-30页
        3.4.3 规则选项第30-31页
    3.5 本章小结第31-32页
第4章 安全防护策略设计第32-43页
    4.1 防护策略概述第32页
    4.2 防护策略结构第32-34页
    4.3 MAC层防护策略设计第34-35页
    4.4 网络层防护策略设计第35-41页
        4.4.1 ESP协议第35-37页
        4.4.2 安全关联协议第37-38页
        4.4.3 IPsec协议体系结构第38-39页
        4.4.4 IPsec协议工作流程第39-41页
    4.5 多层防护策略第41页
    4.6 本章小结第41-43页
第5章 仿真平台的实现第43-53页
    5.1 仿真平台架构实现第43-48页
    5.2 仿真平台工作流程第48-49页
    5.3 入侵检测系统实现第49-52页
    5.4 本章小结第52-53页
第6章 总结与展望第53-55页
    6.1 总结第53-54页
    6.2 展望第54-55页
参考文献第55-57页
作者介绍及在学期间所取得的科研成果第57-58页
致谢第58页

论文共58页,点击 下载论文
上一篇:鸡西市朝阳净水厂及“四区”输配水工程设计
下一篇:一汽—大众公司网络维护外包项目风险管理研究