首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于CIDF的分布式入侵检测系统(DIDS)设计与实现

摘要第1-3页
ABSTRACT第3-4页
目录第4-6页
第一章 绪论第6-9页
   ·引言第6页
   ·课题研究背景及现状第6-8页
   ·本文的研究内容第8-9页
第二章 计算机网络安全概述第9-17页
   ·黑客攻击分析第9-12页
     ·破坏型攻击第9-10页
     ·入侵型攻击第10页
     ·黑客攻击的原理和方法第10-11页
     ·黑客入侵步骤第11-12页
   ·网络面临的主要威胁第12-13页
   ·网络安全目标第13-14页
   ·网络安全体系结构第14-15页
   ·网络安全模型第15-17页
第三章 入侵检测和入侵检测系统概述第17-29页
   ·入侵检测系统第17-21页
     ·入侵检测系统的定义第17页
     ·入侵检测系统的特点和功能第17-18页
     ·入侵检测系统的体系结构第18页
     ·入侵检测系统分类第18-19页
     ·入侵检测系统的部署第19-21页
   ·入侵检测技术第21-24页
     ·异常检测技术--基于行为的检测第21-23页
     ·误用检测技术--基于知识的检测第23-24页
   ·入侵检测系统的标准化第24-26页
     ·通用入侵检测框架(CIDF)第24-26页
     ·入侵检测工作组(IDWG)第26页
   ·入侵检测系统面临的主要问题和发展趋势第26-29页
     ·入侵检测系统面临的主要问题第26-27页
     ·入侵检测系统的发展趋势第27-29页
第四章 LINUX 下网络入侵检测系统的设计与实现第29-56页
   ·系统总体设计第29-31页
   ·网络数据包捕获模块设计第31-37页
     ·网络数据包捕获的概念及原理第31-32页
     ·数据包捕获机制第32-34页
     ·数据包捕获流程第34-36页
     ·数据包捕获模块设计和实现第36-37页
   ·网络协议解析模块设计第37-42页
     ·TCP/IP 协议介绍第37-40页
     ·协议解析的实现过程第40-42页
   ·规则解析模块设计第42-46页
     ·规则库的建立第42-44页
     ·规则解析模块的设计和实现第44-46页
   ·重组模块设计第46-53页
     ·Libnids 简介第47-49页
     ·IP 分片重组第49-50页
     ·TCP 流还原第50-53页
   ·入侵检测模块设计第53-54页
   ·响应模块设计第54页
   ·主模块设计第54-56页
第五章 模式匹配算法的改进第56-62页
   ·BF 算法第56页
   ·KMP 算法第56-57页
   ·BM 算法第57-59页
   ·BMH 算法第59-60页
   ·改进的BM 算法第60-62页
第六章 测试结果及总结第62-71页
   ·测试环境第62页
   ·攻击入侵检测示例第62-69页
     ·端口扫描第62-64页
     ·拒绝服务(DoS)攻击第64-67页
     ·CGI(Common Gateway Interface)扫描攻击第67-68页
     ·测试分析第68-69页
   ·总结第69-71页
参考文献第71-74页
致谢第74页

论文共74页,点击 下载论文
上一篇:我国民营企业人力资源管理研究
下一篇:柯尔施的马克思主义观