首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

桌面防御系统的设计与实现

第一章 绪论第1-8页
第二章 黑客攻击手段分析第8-23页
 2.1 拒绝服务攻击第8-11页
 2.2 分布式拒绝服务攻击第11-13页
 2.3 探测攻击第13-15页
 2.4 特洛伊木马第15-17页
 2.5 口令攻击第17-18页
 2.6 缓冲区溢出第18-20页
 2.7 电子欺骗攻击第20-21页
 2.8 网络监听第21-23页
第三章 桌面防御系统总体设计方案第23-26页
 3.1 桌面防御系统的功能要求第23页
 3.2 系统概述第23-25页
 3.3 数据包处理流程第25-26页
第四章 数据包截获平台第26-33页
 4.1 Windows网络功能的实现机制第26-27页
 4.2 VxD实现对数据包的截获第27-28页
 4.3 数据包截获的实现第28-30页
 4.4 有效数据的提取第30-33页
  4.4.1 数据包头分第30-31页
  4.4.2 数据包剖析第31-33页
第五章 桌面防火墙构件第33-43页
 5.1 防火墙技术概述第33-39页
  5.1.1 防火墙的定义第33-34页
  5.1.2 防火墙的功能第34-35页
  5.1.3 防火墙的层次第35-39页
   5.1.3.1 网络层防火墙第35-37页
   5.1.3.2 应用层网关第37-38页
   5.1.3.3 电路层网关第38-39页
   5.1.3.4 规则检查防火墙第39页
 5.2 防火墙技术在桌面防御系统中的应用分析第39-40页
 5.3 过滤规则表的制定与管理第40-42页
 5.4 数据包的过滤第42-43页
第六章 基于网络的入侵检测构件第43-59页
 6.1 入侵检测概述第43-53页
  6.1.1 入侵检测模型第43-44页
  6.1.2 入侵检测系统分类第44-48页
   6.1.2.1 按技术分类第44-45页
   6.1.2.2 三种方法的分析比较第45-46页
   6.1.2.3 按系统所监测的对象分类第46-47页
   6.1.2.4 HIDS和NIDS的分析比较第47-48页
  6.1.3 常用入侵检测技术第48-53页
   6.1.3.1 统计法第48-50页
   6.1.3.2 神经网络方法第50-51页
   6.1.3.3 专家系统第51-52页
   6.1.3.4 模式匹配的方法第52页
   6.1.3.5 状态迁移分析方法第52-53页
 6.2 入侵检测在桌面防御系统中的应用分析第53-54页
 6.3 匹配算法的改进第54-55页
 6.4 检测规则第55-59页
  6.4.1 规则格式第55-57页
   6.4.1.1 规则操作第56页
   6.4.1.2 IP地址和端口第56-57页
  6.4.2 规则选项第57-59页
结束语第59-60页
致谢第60-61页
参考文献第61-63页

论文共63页,点击 下载论文
上一篇:系统检测的数据采集与处理
下一篇:浮动担保制度比较研究