首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵检测算法及体系结构研究

摘要第1-5页
ABSTRACT第5-10页
第一章 引言第10-14页
   ·入侵检测系统的发展历史及现状第11页
   ·入侵检测技术的分类第11-13页
     ·按照检测信息源分类第11-12页
     ·按照检测方法分类第12-13页
     ·按照体系结构分类第13页
   ·论文主要工作第13-14页
第二章 常见的攻击方法第14-19页
   ·拒绝服务攻击(DOS攻击)第14-16页
   ·利用型攻击第16-17页
   ·信息收集型攻击第17-18页
   ·网络欺骗攻击第18-19页
第三章 入侵检测方法第19-22页
   ·入侵检测系统的基本组成第19页
   ·入侵检测基本方法第19-22页
第四章 带加权因子的 FRPN 在 IDS 中的应用第22-31页
   ·Petri 网简介第22-23页
   ·Petri 网在 IDS 中的应用第23-24页
   ·模糊推理 petri 网(FRPN)模型第24-26页
     ·FRPN 的定义第24-25页
     ·基于 FRPN 的入侵检测系统模型第25-26页
   ·模糊推理算法第26-29页
     ·MYCIN 置信度方法第27页
     ·改进的推理算法第27-28页
     ·推理实例第28-29页
   ·攻击实例分析第29-31页
第五章 基于最优搜索理论的规则匹配算法第31-42页
   ·高速网下 IDS 面临的问题第31页
   ·Snort 的检测引擎第31-32页
   ·最优搜索理论背景第32-33页
   ·基于最优搜索的规则匹配第33页
   ·攻击的分类与知识表达第33-34页
   ·系统模型第34-38页
     ·整体结构第34-35页
     ·系统工作过程第35-36页
     ·攻击类别的分布概率估计第36-37页
     ·探测函数的确定第37页
     ·搜索资源的最优分配策略第37-38页
   ·模拟实验第38-42页
     ·实验过程第38-40页
     ·实验结果第40-42页
第六章 基于 MA 和 SNORT 的 IDS 体系结构第42-50页
   ·传统 DIDS 面临的问题第42-43页
   ·移动代理的意义第43页
   ·MLSI 的定义第43-44页
   ·基于移动代理的入侵检测系统模型第44-46页
   ·与 Snort 的结合第46-47页
     ·网络 MLSI 的确定第46-47页
     ·检测原理第47页
   ·攻击检测实例第47-49页
     ·DoorKnob 攻击基本原理第47-48页
     ·检测过程第48-49页
   ·实现考虑第49-50页
第七章 基于移动 AGENT 的 IDS 的实现第50-81页
   ·Aglet 平台技术第50-57页
     ·Aglet 平台简介第50-52页
     ·使用 Aglet API 编程第52-55页
     ·控制 Aglet 的方法第55-57页
   ·信息获取模块的实现第57-70页
     ·NIC 的实现第58-65页
       ·本机开放的服务端口的收集第58-60页
       ·数据包捕获程序的设计第60-63页
       ·记录对未开放服务端口访问的包第63-65页
     ·Snort 信息获取模块设计第65-70页
       ·Snort 概述第65-66页
       ·snort 的工作模式第66页
       ·snort 的规则库第66-67页
       ·Snort 的规则选项第67-68页
       ·Snort 使用的数据库第68-69页
       ·数据库的修改与信息收集第69-70页
   ·监视器移动代理的设计第70-72页
   ·管理中心的设计第72-75页
     ·VHL 的设计第72-73页
     ·管理中心界面设计第73-75页
   ·分析移动代理(AMA)的设计第75-80页
     ·AMA 的分派与迁移第75-76页
     ·AMA 的分析过程第76-77页
     ·检测引挚第77-79页
     ·IP 地址转换第79-80页
   ·小结第80-81页
第八章 结论第81-82页
致谢第82-83页
参考文献第83-85页
攻硕期间取得的研究成果第85-86页
硕士论文修改提纲第86页

论文共86页,点击 下载论文
上一篇:基于光子晶体的生物分子编码载体
下一篇:基于复杂网络理论的对等计算系统关键技术研究