首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

个人入侵检测系统的研究与实现

中文摘要第1-3页
英文摘要第3-6页
1 引言第6-7页
2 安全问题概述第7-17页
 2.1 网络安全第7-10页
  2.1.1 网络安全问题的根源第7-8页
  2.1.2 网络安全技术第8-10页
 2.2 个人机安全第10-17页
  2.2.1 个人机面临的威胁第10-11页
  2.2.2 对个人机的攻击及其原理第11-17页
   2.2.2.1 窃取共享资源第11-12页
   2.2.2.2 木马程序第12-13页
   2.2.2.3 DoS攻击第13-15页
   2.2.2.4 信息收集型攻击第15-17页
3 入侵检测技术概述第17-29页
 3.1 入侵检测技术的发展第17-19页
 3.2 入侵检测方法分析第19-25页
  3.2.1 异常检测第19-22页
  3.2.2 误用检测第22-25页
 3.3 通用入侵检测系统模型第25-26页
 3.4 入侵检测系统的不足第26页
 3.5 入侵检测技术未来发展趋势第26-29页
4 设计PIDS系统需要的理论知识第29-39页
 4.1 TCP/IP协议第29-31页
  4.1.1 概述第29页
  4.1.2 IP协议第29-30页
  4.1.3 TCP和UDP协议第30-31页
 4.2 Windows网络体系结构第31-32页
 4.3 入侵检测分析算法第32-39页
  4.3.1 Kunth-Morris-Pratt串匹配算法第33-34页
  4.3.2 Boyer-Moore串匹配算法第34-35页
  4.3.3 改进的Boyer-Moore算法第35-36页
  4.3.4 模式树匹配方法第36-39页
5 个人入侵检测系统(PIDS)的设计第39-43页
 5.1 PIDS设计思想第39-40页
 5.2 实现PIDS的关键技术第40-43页
  5.2.1 虚拟设备驱动(VxD)技术第40-41页
  5.2.2 攻击分析算法第41-43页
6 PIDS的实现第43-54页
 6.1 控制台的实现第43-45页
 6.2 数据采集模块的实现第45-46页
 6.3 数据分析模块的实现第46-54页
  6.3.1 数据包预处理过程第46-48页
  6.3.2 协议分析过程第48-49页
  6.3.3 攻击分析机的实现第49-54页
   6.3.3.1 扫描分析机第50页
   6.3.3.2 共享文件分析机第50-51页
   6.3.3.3 B02k木马分析机第51-54页
7 PIDS的应用测试第54-60页
 7.1 模块测试第54-55页
  7.1.1 数据采集模块的测试第54页
  7.1.2 数据分析模块的测试第54-55页
 7.2 系统功能的应用测试第55-58页
  7.2.1 测试案例一——扫描行为的测试第55-56页
  7.2.2 测试案例二——窃取共享文件的测试第56-57页
  7.2.3 测试案例三——木马攻击的测试第57-58页
 7.3 应用与测试结果综述第58-60页
  7.3.1 PIDS系统的功能特点第58页
  7.3.2 PIDS系统存在的问题及进一步完善的对策第58-60页
8 结束语第60-62页
致谢第62-63页
参考文献第63-67页
附录 部分源代码第67-72页

论文共72页,点击 下载论文
上一篇:时空信息辅助下的高光谱数据挖掘
下一篇:二硝酸异山梨酯对不稳定型心绞痛患者P-选择素、血栓烷(TXB2)、6-keto-PGF1α水平的影响