首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵检测技术的研究与应用

第1章 绪论第1-13页
 1.1 网络安全现状第9-10页
 1.2 网络安全技术第10-11页
 1.3 本文的工作及结构安排第11-13页
第2章 入侵技术第13-25页
 2.1 基本概念第13-14页
 2.2 入侵的一般过程第14-15页
 2.3 入侵的方法第15-21页
 2.4 入侵技术的发展趋势第21-23页
 2.5 安全威胁的根源第23-24页
 2.6 本章小结第24-25页
第3章 入侵检测技术第25-41页
 3.1 入侵检测研究的历史第25-26页
 3.2 入侵检测模型第26-28页
 3.3 入侵检测的分类第28-29页
 3.4 入侵检测方法第29-38页
  3.4.1 异常检测方法第29-32页
  3.4.2 特征检测方法第32-36页
  3.4.3 其它方法第36-38页
 3.5 当前入侵检测系统存在的问题和面临的挑战第38页
 3.6 入侵检测技术的发展方向第38-40页
 3.7 本章小结第40-41页
第4章 对网络入侵检测系统的改进第41-48页
 4.1 网络入侵检测系统的优缺点第41-43页
 4.2 对网络入侵检测系统的改进第43-47页
  4.2.1 针对网络入侵检测系统易受欺骗的改进第43-45页
  4.2.2 迎接高速网的挑战第45-47页
 4.3 本章小结第47-48页
第5章 一个分布式入侵检测系统的设计与实现第48-73页
 5.1 设计入侵检测系统的重大问题第48-49页
 5.2 总体设计第49-52页
  5.2.1 确定检测需求和数据需求第49页
  5.2.2 选择数据源第49-50页
  5.2.3 分析方案第50-51页
  5.2.4 响应第51-52页
 5.3 网络检测单元的设计与实现第52-64页
  5.3.1 设计思想第52页
  5.3.2 程序流程简图第52-54页
  5.3.3 网络包的捕获第54页
  5.3.4 网络包的协议分析第54-55页
  5.3.5 规则库的匹配第55-62页
  5.3.6 主机知识、网络域知识的数据结构第62-63页
  5.3.7 对性能的进一步优化第63-64页
  5.3.8 实验结果第64页
 5.4 主机检测单元的设计第64-68页
  5.4.1 设计思想第64-66页
  5.4.2 程序流程简图第66-67页
  5.4.3 数据预处理第67页
  5.4.4 异常检测第67-68页
 5.5 中央控制台第68-72页
  5.5.1 主要功能描述第69页
  5.5.2 数据库设计第69-71页
  5.5.3 通讯部分设计第71-72页
 5.6 本章小结第72-73页
结论第73-75页
参考文献第75-79页
攻读硕士学位期间发表的论文和取得的科研成果第79-80页
致谢第80页

论文共80页,点击 下载论文
上一篇:论阿瑟·密勒《推销员之死》中的悲剧观
下一篇:我军人才发展战略的转变及对策