首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于IIS审计的入侵检测系统设计

摘要第1-6页
Abstract第6-10页
第1章 绪论第10-18页
   ·入侵检测的意义第10页
   ·入侵检测的发展历史第10-12页
   ·入侵检测系统的分类第12-14页
     ·根据信息源分类第12-13页
     ·根据分析方法分类第13页
     ·根据运行方式分类第13-14页
   ·入侵检测系统的功能与基本构成第14-16页
     ·入侵检测系统的功能第14-15页
     ·入侵检测系统的基本构成第15-16页
   ·本文的研究内容第16-17页
   ·论文的组织第17-18页
第2章 入侵检测的信息源第18-28页
   ·基于主机的信息源第18-24页
     ·操作系统审计迹第18-22页
     ·系统日志第22-23页
     ·应用程序日志第23-24页
   ·本文采用的信息源第24-27页
     ·IIS日志审计分析第24-27页
   ·本章小结第27-28页
第3章 入侵检测方法第28-38页
   ·基本的入侵检测方法第28-33页
     ·模式匹配方法第28-31页
     ·统计分析方法第31-32页
     ·其他入侵检测分析方法第32-33页
   ·本文的入侵检测方法第33-37页
     ·基于排除的串匹配算法提出的背景第33-34页
     ·算法的基本原理第34页
     ·算法的实现第34-36页
     ·算法性能分析第36-37页
   ·本章小结第37-38页
第4章 入侵检测系统的设计与实现第38-56页
   ·系统整体结构第38-40页
     ·系统整体布局第38-39页
     ·模块化设计第39-40页
   ·数据采集模块第40-43页
   ·数据库管理模块第43-47页
     ·采集数据库管理第43-44页
     ·安全信息库管理第44页
     ·数据库设计第44-46页
     ·与数据库的连接第46-47页
   ·安全分析模块第47-49页
     ·程序流程图第47-48页
     ·应注意的问题第48-49页
   ·系统响应模块第49-50页
     ·入侵响应类型第49页
     ·响应策略第49-50页
     ·系统响应模块功能设计第50页
   ·实验测试第50-54页
     ·调试第51-52页
     ·实验结果第52-54页
   ·本章小结第54-56页
结论第56-57页
参考文献第57-60页
攻读硕士学位期间发表的论文和取得的科研成果第60-61页
致谢第61-62页
个人简历第62页

论文共62页,点击 下载论文
上一篇:用于眼底治疗的全固态绿光激光器研究
下一篇:学术著作发行问题的探讨