首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵检测系统的分析与研究

第一章 入侵情况概述第1-12页
   ·网络入侵的几个方面第7-12页
     ·口令安全第7-8页
     ·网络监听第8页
     ·利用系统漏洞第8-10页
     ·恶意下载程序及病毒第10-11页
     ·IP欺骗第11-12页
第二章 常见入侵类型及对策第12-28页
   ·探针型攻击第12页
     ·探针(probe attacks)第12页
     ·非法的网络监听(Illegal-sniffer)第12页
   ·DDOS攻击原理及防范第12-17页
     ·简介第12-13页
     ·DDOS原理及发展第13-15页
     ·对抗DDOS攻击第15-17页
   ·R2L(Remote to Local attacks)第17-22页
     ·IP spoofing第17-18页
     ·Trojan horse第18-22页
   ·U2R(User to Root attacks)第22-27页
     ·缓冲区溢出的攻击分析第22-26页
     ·BOFA的检测与防卫第26-27页
   ·数据型攻击第27-28页
第三章 审计的概念及类型第28-37页
   ·传统安全审计系统的历史第28页
   ·审计第28-29页
     ·审计内容第28-29页
     ·审计管理第29页
   ·常用安全措施的不足和基于网络的安全审计系统的出现第29-31页
     ·防火墙技术的不足第29-30页
     ·入侵检测技术的不足第30-31页
     ·基于网络的安全审计系统第31页
   ·基于网络的安全审计系统的常用实现方法第31-32页
     ·基于规则库的方法第31-32页
     ·基于数理统计的方法第32页
   ·基于网络安全审计系统的新方法:有学习能力的数据挖掘第32-34页
     ·数据挖掘简介及其优点第32-33页
     ·有学习能力的数据挖掘在基于网络的安全审计系统中的应用第33-34页
   ·基于系统调用序列的方法:基于审计事件向量的入侵检测模型(AUDIDS)第34-37页
     ·基于系统调用序列的入侵检测模型第34页
     ·一种基于审计事件向量的入侵检测模型--AUDIDS第34-37页
第四章 我们所研究的审计的方法第37-44页
   ·评价审计信息完善性的简单方法介绍第37-38页
   ·防守联盟协议:完善空间性审计信息的方法第38-44页
     ·目的节点的安全系数第39页
     ·目的节点和相邻节点间的防守联盟协议(NBDAP)第39-40页
     ·目的节点和网管中心间的防守联盟协议(MCDAP)第40-42页
     ·服务原语第42页
     ·协议的安全分析第42-44页
第五章 课题研究第44-51页
   ·基于一致逼近的异常入侵检测技术第44-47页
     ·一致逼近第44-46页
     ·构造评价值第46-47页
   ·“特洛伊木马”行为模式测试第47-51页
     ·“特洛伊木马”行为模式第47-50页
     ·“特洛伊木马”行为模式检测方法第50-51页
第六章 所做实验部分界面和程序第51-61页
参考文献第61-64页
发表论文和科研情况说明第64-65页
致    谢第65页

论文共65页,点击 下载论文
上一篇:大带隙二维光子晶体的设计
下一篇:秘密共享及其在数字签名共享中的应用