首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

NIDS性能评测及银行系统的应用研究

第1章 绪论第8-15页
    1.1 引言第8-9页
    1.2 背景第9-12页
        1.2.1 NIDS 进行测试和评估必要性第9页
        1.2.2 NIDS 进行测试和评估研究现状第9-11页
        1.2.3 NIDS 离线测试与评估第11-12页
    1.3 论文研究内容和组织结构第12-14页
        1.3.1 论文研究内容及意义第12-14页
        1.3.2 论文的组织结构第14页
    1.4 本章小结第14-15页
第2章 入侵检测系统原理第15-22页
    2.1 简介第15-17页
    2.2 基于网络入侵检测系统体系结构第17-20页
        2.2.1 代理监视器(Agent)第18-19页
        2.2.2 控制台(Console)第19-20页
        2.2.3 管理器(Manage)第20页
    2.3 NIDS 的模式匹配(PR)概述第20-21页
    2.4 本章小结第21-22页
第3章 NIDS 测试标准及测试步骤第22-28页
    3.1 引言第22页
    3.2 一些研究组织提出 NIDS 测试指标因素第22-23页
        3.2.1 准确性(Accuracy)第22页
        3.2.2 处理性能(Performance)第22页
        3.2.3 完备性(Completeness)第22-23页
        3.2.4 容错性(Fault Tolerance)第23页
        3.2.5 及时性(Timeliness)第23页
    3.3 评估入侵检测系统的测试标准第23-26页
        3.3.1 易管理性第24页
        3.3.2 检测能力第24-25页
        3.3.3 自身安全性第25页
        3.3.4 检测性能第25-26页
    3.4 NIDS 评测步骤第26-27页
        3.4.1 网络环境框架的设计与实现第26页
        3.4.2 NIDS 训练阶段第26页
        3.4.3 实施测试评估阶段第26-27页
    3.5 本章小结第27-28页
第4章 网络环境框架的设计与实现第28-38页
    4.1 引言第28-29页
    4.2 评估环境第29-31页
    4.3 网络仿真程序设计与实现第31-37页
        4.3.1 Winpcap 的结构简介第32页
        4.3.2 重要的 Wpcap.dll 库结构和函数介绍第32-33页
        4.3.3 网络仿真程序设计与实现第33-37页
    4.4 本章小结第37-38页
第5章 常用攻击方法和原理分析第38-42页
    5.1 引言第38页
    5.2 四类常用攻击方法第38-39页
    5.3 几种攻击原理第39-41页
        5.3.1 信息收集型攻击-端口扫描攻击原理第39-40页
        5.3.2 拒绝服务-SYN 洪水攻击原理第40页
        5.3.3 逃避检测-IIS UNICODE 编码漏洞原理第40-41页
    5.4 本章小结第41-42页
第6章 训练入侵检测系统扩充攻击签名第42-46页
    6.1 引言第42页
    6.2 攻击签名的扩充第42-45页
        6.2.1 免费攻击签名分析扩充法第42-43页
        6.2.2 漏洞公布攻击签名扩充法第43页
        6.2.3 攻击分析法第43页
        6.2.4 Sniffer 的工作原理第43-44页
        6.2.5 Sniffer 实验第44-45页
    6.3 本章小结第45-46页
第7章 网络入侵检测系统评测第46-57页
    7.1 引言第46页
    7.2 检测能力测试第46-49页
        7.2.1 攻击签名之白盒测试第46-47页
        7.2.2 实施攻击进行测试第47-49页
    7.3 易用性测试第49-51页
        7.3.1 过滤可用性测试第49-50页
        7.3.2 报警方式第50页
        7.3.3 日志第50-51页
    7.4 性能测试第51-54页
    7.5 安全性测试第54-55页
    7.6 测试结果分析第55-57页
第8章 总结与展望第57-58页
参考文献第58-61页
摘要第61-64页
Abstracts第64页
致谢第67页

论文共67页,点击 下载论文
上一篇:中国网通公司赤峰市分公司电信业务查询系统开发与研究
下一篇:论我国民事申请再审复查制度