首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络拓扑信息技术在NIDS中的应用研究

摘要第1-7页
Abstract第7-12页
第1章 绪论第12-16页
   ·课题背景及意义第12-13页
     ·课题背景第12页
     ·课题研究意义第12-13页
   ·国内外文献综述与研究现状第13-14页
   ·课题来源及研究内容第14-15页
     ·课题来源第14页
     ·主要研究内容第14-15页
   ·本文的结构第15-16页
第2章 NTI 技术及IDS 概述第16-27页
   ·网络拓扑信息综述第16-19页
     ·网络拓扑信息技术第16页
     ·常见NTI 获取方法简介第16-19页
     ·获取方法适用性分析第19页
   ·CVE 漏洞库概述第19-21页
     ·漏洞库的产生及其重要性第19-20页
     ·漏洞分类的原则第20页
     ·漏洞的分类方式第20-21页
   ·IDS 概述第21-26页
     ·IDS 的原理与基本结构第21-23页
     ·Snort 简介第23-24页
     ·IDS 存在的问题及发展趋势第24-26页
   ·本章小结第26-27页
第3章 NIDS 的改进设计研究第27-32页
   ·问题的提出第27-28页
   ·存在问题分析第28-29页
   ·初步解决思路第29页
   ·相关研究第29-31页
     ·被动网络特征信息识别第30页
     ·被动网络特征信息识别方法第30-31页
   ·本章小结第31-32页
第4章 NTI 获取系统的设计第32-39页
   ·NTI 系统整体设计第32-33页
     ·系统结构设计第32页
     ·系统类的设计第32-33页
   ·NTI 的获取第33-34页
     ·NTI 的被动发现第33-34页
     ·Banner 被动NTI 识别设计第34页
   ·NTI 发现子系统实现第34-36页
     ·NTI 数据定义第34-35页
     ·NTI 发现子系统实现流程第35-36页
     ·NTI 发现子系统实现算法第36页
   ·NTI 维护子系统实现第36-38页
     ·NTI 维护子系统实现流程第36-37页
     ·NTI 维护子系统实现算法第37-38页
   ·NTI 系统运行效果第38页
   ·本章小结第38-39页
第5章 基于CVE 的入侵检测系统研究第39-46页
   ·CVE 知识库管理系统第39-43页
     ·系统总体设计第39页
     ·系统功能流程设计第39-41页
     ·CVE 漏洞库的验证第41-43页
   ·CVE 在IDS 中的应用第43-45页
     ·应用重要性第43页
     ·应用架构设计第43-44页
     ·“有针对信息”规则库的实现第44-45页
   ·本章小结第45-46页
第6章 NTI 技术在NIDS 中的应用研究第46-52页
   ·系统结构设计第46页
   ·针对性入侵规则库的建立第46-47页
   ·NTI 利用子系统实现第47-48页
     ·NTI 利用子系统实现流程第47页
     ·NTI 利用子系统实现算法第47-48页
   ·系统测试及分析第48-51页
     ·系统部署第48-50页
     ·与原始Snort 对比测试第50-51页
     ·与原始Snort 对比测试分析第51页
   ·本章小结第51-52页
结论第52-53页
参考文献第53-57页
攻读硕士学位期间发表的学术论文第57-58页
致谢第58页

论文共58页,点击 下载论文
上一篇:酞菁稀土配合物的合成及其电化学性质研究
下一篇:基于DSP的集成光栅细分数显装置的研制