首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式网络攻击检测和防护系统设计

目录第1-6页
摘要第6-7页
ABSTRACT第7-8页
第一章 引言第8-11页
 1.1 研究背景第8-9页
 1.2 研究内容第9-10页
 1.3 本文的结构安排第10-11页
第二章 防火墙和入侵检测系统第11-31页
 2.1 防火墙第11-16页
  2.1.1 防火墙的定义第11页
  2.1.2 防火墙的分类第11-15页
  2.1.3 防火墙的局限性第15-16页
 2.2 入侵检测系统第16-27页
  2.2.1 入侵检测系统的定义第16-17页
  2.2.2 入侵检测系统的分类第17-25页
  2.2.3 入侵检测系统的局限性第25-27页
 2.3 防火墙与入侵检测的结合方式第27-30页
  2.3.1 集成方式第27-29页
  2.3.2 互动方式第29-30页
 2.4 本章小结第30-31页
第三章 分布式网络攻击检测与防护系统总体设计第31-41页
 3.1 系统的设计目标和思想第31-32页
  3.1.1 设计目标第31-32页
  3.1.2 设计思想第32页
 3.2 总体设计第32-35页
  3.2.1 系统模型第32-34页
  3.2.2 系统组成结构第34-35页
 3.3 安全管理通信代理第35-40页
  3.3.1 安全通信模块第35-38页
  3.3.2 管理模块第38-40页
 3.4 本章小结第40-41页
第四章 基于网络的入侵检测子系统的设计与实现第41-55页
 4.1 设计原则第41页
 4.2 设计思想和技术路线第41-42页
  4.2.1 设计思想第42页
  4.2.2 技术路线第42页
 4.3 系统组成结构第42-44页
 4.4 入侵检测模块的实现第44-54页
  4.4.1 模块组成结构第44页
  4.4.2 初始化第44-45页
  4.4.3 包获取模块第45-46页
  4.4.4 预处理第46-50页
  4.4.5 攻击检测模块第50-53页
  4.4.6 响应报警第53-54页
  4.4.7 审计第54页
 4.5 本章小结第54-55页
第五章 基于NDIS的防火墙子系统的设计与实现第55-65页
 5.1 概述第55页
 5.2 NDIS技术分析第55-57页
  5.2.1 NDIS接口规范第55-56页
  5.2.2 NDIS驱动程序体系结构第56页
  5.2.3 NDIS的优点第56-57页
 5.3 系统组成结构第57-58页
 5.4 访问控制模块的实现第58-64页
  5.4.1 数据采集的实现第58-61页
  5.4.2 访问控制的实现第61-62页
  5.4.3 中间层驱动与应用的通信第62-64页
 5.5 本章小结第64-65页
第六章 安全管理中心的设计与实现第65-76页
 6.1 安全管理中心的功能第65页
 6.2 安全管理中心组成结构第65-66页
 6.3 基于入侵报警的关联分析第66-74页
  6.3.1 问题的提出第66-68页
  6.3.2 关联分析方法第68-69页
  6.3.3 基于入侵报警的关联分析模型第69-71页
  6.3.4 关联分析描述第71-74页
 6.4 基于关联分析的互动模型第74-75页
  6.4.1 互动模型组成结构第74页
  6.4.2 互动模型工作阶段第74-75页
 6.5 本章小结第75-76页
第七章 结束语第76-78页
 7.1 工作总结第76-77页
 7.2 进一步研究的问题第77-78页
致谢第78-79页
参考文献第79-81页

论文共81页,点击 下载论文
上一篇:变压器经济运行控制系统开发
下一篇:配电网可靠性研究及应用