首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Snort的分布式IDS的设计与实现

摘要第1-6页
Abstract第6-9页
第一章 绪论第9-12页
   ·选题背景第9-10页
   ·入侵检测系统存在的问题第10页
   ·入侵检测系统的发展趋势第10-11页
   ·论文的主要内容第11-12页
第二章 入侵检测基础第12-33页
   ·入侵检测基本原理第12-13页
   ·入侵检测关键技术第13-19页
     ·网络抓包技术第13-15页
     ·入侵特征获取第15-19页
   ·Snort 的工作原理第19-32页
     ·Snort 系统架构总述第20-23页
     ·Snort 预处理机制第23-28页
     ·Snort 规则处理第28-30页
     ·检测引擎第30-31页
     ·Snort 的输出机制第31-32页
   ·小结第32-33页
第三章 Snort规则解析改进第33-46页
   ·规则整理第33-40页
     ·规则统计第33-38页
     ·模板挑选第38-40页
   ·规则解析改进第40-44页
     ·规则组织第40页
     ·模板配置第40-42页
     ·规则匹配第42-44页
   ·模板测试第44-45页
   ·小结第45-46页
第四章 防火墙接口的设计第46-53页
   ·Web 服务的体系结构第46-47页
   ·SOAP 消息的安全模型第47-48页
   ·基于 soap 协议的防火墙接口的设计第48-49页
   ·接口实现及测试第49-52页
   ·小结第52-53页
第五章 分布式 IDS 的设计与实现第53-74页
   ·系统整体结构第53-54页
   ·检测 Agent 结构第54-55页
   ·报警数据处理第55-65页
     ·日志输出第55-56页
     ·报警响应第56-59页
     ·报警响应合并第59-61页
     ·实时报警第61-64页
     ·规则处理模块第64-65页
   ·数据库设计第65-67页
   ·系统运行平台第67-69页
   ·系统测试第69-72页
   ·需要改进的地方第72-73页
   ·小结第73-74页
结束语第74-75页
致谢第75-76页
参考文献第76-78页
个人简历第78页

论文共78页,点击 下载论文
上一篇:城市电视固定资产管理系统应用安全功能的设计与实现
下一篇:基于KML格式的县域土地集约利用评价分析系统设计与实现