首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于主机的入侵数据包检测系统设计与实现

摘要第1-5页
Abstract第5-8页
图例索引第8-9页
表例索引第9-10页
第1章 引言第10-14页
   ·网络入侵背景第10-11页
   ·网络安全现状第11-12页
   ·安全防护大家庭第12-14页
第2章 基于主机的入侵数据包检测系统需求分析与总体规划第14-16页
   ·需求分析第14页
   ·系统构建模式第14-15页
   ·项目背景第15页
   ·研究内容和研究目标第15页
   ·本文的组织结构第15-16页
第3章 入侵检测概述第16-21页
   ·入侵检测的相关定义第16-17页
     ·网络安全的定义第16页
     ·PDR 模型第16-17页
   ·入侵检测系统与入侵检测技术发展第17-19页
     ·入侵检测技术与系统第17页
     ·入侵检测系统的发展第17-19页
   ·入侵检测系统的分类第19页
   ·入侵检测系统的发展方向第19-21页
     ·入侵检测面临的新的挑战第19-20页
     ·入侵检测系统的新发展方向第20-21页
第4章 数据包采集与协议分析模块的设计与实现第21-44页
   ·网络数据分包捕获原理第21-24页
     ·TCP/IP 网络分层结构第21-22页
     ·数据帧捕获原理第22-24页
   ·按照TCP/IP 分层协议分析网络数据包第24-33页
     ·对捕获到的数据进行分析第24-25页
     ·数据的封装和分用第25-26页
     ·以太网封装格式第26-27页
     ·IP 数据报的格式第27-28页
     ·ARP 的分组格式第28-29页
     ·RARP 的分组格式第29页
     ·ICMP 报文格式第29-30页
     ·IGMP 报文格式第30-31页
     ·UDP 数据报格式第31-32页
     ·TCP 数据报格式第32-33页
   ·数据包采集与协议分析模块的实现第33-44页
     ·数据包采集与协议分析模块用户界面设计第33-36页
     ·数据包采集与协议分析模块功能实现第36-40页
     ·网络流量统计第40-41页
     ·数据文件读取第41-44页
第5章 检测规则数据库设计与实现第44-52页
   ·网络攻击的描述第44页
   ·几种攻击描述语言的比较第44-50页
     ·STATL 攻击描述语言第45-46页
     ·ADele 攻击描述语言第46-47页
     ·NASL 攻击脚本描述语言第47-48页
     ·Snort 攻击描述语言第48-50页
   (一) Snort 入侵规则的规则头第48-49页
   (二) Snort 入侵规则的规则选项第49-50页
   ·HIPDS 的入侵攻击描述第50-52页
第6章 基于自动机的数据检测引擎设计与实现第52-60页
   ·人工神经网络算法及其特点第52-53页
     ·什么是神经网络第52页
     ·神经网络的基本结构与反向传播的神经网络学习算法第52-53页
     ·神经网络的缺点第53页
   ·有限自动机及其特点第53-57页
     ·形式语言与自动机第53-55页
     ·有限自动机第55-56页
     ·一个用非确定型有限自动机实现文本搜索的例子第56-57页
   ·采用有限自动机算法实现HIPDS 的数据检测引擎第57-60页
     ·自动机数据结构设计第57-58页
     ·利用数据检测引擎实现数据包检测第58-60页
第7章 系统测试第60-63页
   ·功能测试第60-61页
   ·性能测试第61-63页
第8章 总结与展望第63-64页
   ·文章过程中的理论成果第63页
   ·文章过程中的实践成果第63页
   ·文末展望第63-64页
     ·论文课题展望第63页
     ·行业展望第63-64页
致谢第64-65页
参考文献第65-67页
硕士研究生阶段论文发表情况第67页
硕士研究生期间从事科研项目第67页

论文共67页,点击 下载论文
上一篇:基于集中供电方式的日光灯照明系统的研究
下一篇:黄浦江河口挡潮闸工程选址研究