首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于EFSA模型与动态规则集入侵检测研究

摘要第3-4页
Abstract第4页
第一章 绪论第7-11页
    1.1 课题研究背景和意义第7-8页
    1.2 国内外研究现状第8页
    1.3 研究内容及创新点第8-10页
        1.3.1 主要研究内容第8-9页
        1.3.2 创新点与关键技术第9-10页
    1.4 论文结构第10-11页
第二章 入侵检测相关原理和技术概述第11-27页
    2.1 网络安全问题第11-13页
        2.1.1 网络安全概述第11-12页
        2.1.2 常见的网络攻击方式第12-13页
    2.2 入侵检测概述第13-22页
        2.2.1 入侵检测基本概念第13页
        2.2.2 入侵检测发展历史第13-14页
        2.2.3 入侵检测的步骤和功能第14-15页
        2.2.4 入侵检测模型、框架和标准第15-16页
        2.2.5 入侵检测技术与系统分类第16-21页
        2.2.6 入侵检测性能评价指标第21页
        2.2.7 入侵检测发展趋势第21-22页
    2.3 模式匹配算法研究第22-26页
        2.3.1 模式匹配技术简介第22页
        2.3.2 BM算法第22-26页
    2.4 本章小结第26-27页
第三章 扩展有穷自动机(EFSA)检测模型的建立第27-39页
    3.1 协议分析技术第27页
        3.1.1 简单协议分析技术第27页
        3.1.2 状态协议分析技术第27页
    3.2 基于协议分析技术的入侵检测第27-31页
        3.2.1 协议分析技术的原理及优势第27-28页
        3.2.2 协议分析技术检测入侵的过程第28-31页
    3.3 有穷状态自动机模型第31-32页
        3.3.1 自动机理论第31页
        3.3.2 有穷状态自动机模型的建立第31-32页
    3.4 EFSA模型的提出与定义第32-33页
    3.5 EFSA模型关键数据结构和算法的处理机制第33-36页
        3.5.1 会话五元组和会话连接表的建立第33-35页
        3.5.2 状态转移树第35页
        3.5.3 EFSA检测机制第35-36页
    3.6 EFSA检测算法第36-37页
    3.7 关键技术的实现第37-38页
        3.7.1 状态转换序列规则描述语言第37-38页
        3.7.2 无效连接的清除第38页
    3.8 本章小结第38-39页
第四章 EFSA模型在入侵检测中的应用与研究第39-52页
    4.1 基于EFSA模型的入侵检测总体框架第39页
    4.2 入侵检测前预处理过程第39-41页
        4.2.1 捕包分析第39-40页
        4.2.2 协议确认第40-41页
        4.2.3 协议解析第41页
    4.3 检测引擎匹配规则集分类处理第41-43页
    4.4 EFSA模型检测基于TCP协议入侵第43-46页
        4.4.1 TCP建立连接的过程第43-44页
        4.4.2 TCP SYN flood攻击原理第44页
        4.4.3 检测入侵第44-46页
    4.5 规则智能匹配第46-48页
        4.5.1 规则解析第46页
        4.5.2 基于BM算法的规则匹配第46-48页
    4.6 基于EFSA模型入侵检测实验第48-51页
        4.6.1 实验环境与数据第48页
        4.6.2 实验结果及分析第48-51页
    4.7 本章小结第51-52页
第五章 基于规则集动态调整的入侵检测研究第52-58页
    5.1 静态规则集的缺点第52页
    5.2 Snort系统的特征规则介绍第52-53页
    5.3 基于入侵事件匹配触发的规则实时调整法第53-56页
        5.3.1 规则动态调整原理与算法第53-54页
        5.3.2 规则动态调整具体设计思路第54-56页
    5.4 基于规则动态调整研究的入侵检测实验第56-57页
        5.4.1 实验环境与数据第56-57页
        5.4.2 实验步骤与结果第57页
        5.4.3 结果分析第57页
    5.5 本章小结第57-58页
第六章 结论第58-59页
    6.1 总结第58页
    6.2 展望第58-59页
参考文献第59-63页
致谢第63-64页
在读期间公开发表论文(著)及科研情况第64页

论文共64页,点击 下载论文
上一篇:隐私敏感的深包检测方法研究
下一篇:可信性评估在网构软件选择中的研究与应用