首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于TCP/IP协议分析的网络入侵检测系统的研究与设计

摘要第1-4页
Abstract第4-5页
目录第5-7页
第一章 绪论第7-13页
 1.1 引言第7页
 1.2 网络安全的现状第7-9页
 1.3 网络安全的目标第9页
 1.4 传统网络安全机制的缺陷与入侵检测的必要性第9-10页
  1.4.1 传统网络安全机制的缺陷第9-10页
  1.4.2 入侵检测的必要性第10页
 1.5 入侵检测的发展方向第10-13页
  1.5.1 宽带高速网络的实时入侵检测技术第11页
  1.5.2 大规模分布式入侵检测第11页
  1.5.3 其他方面第11-13页
第二章 入侵检测的研究第13-30页
 2.1 常见的攻击过程与攻击类型第13-16页
  2.1.1 攻击过程分析第13-14页
  2.1.2 攻击类型分析第14-16页
 2.2 入侵检测的定义第16页
 2.3 IDS利用的信息第16-17页
 2.4 IDS的基本原理第17-21页
  2.4.1 公开的入侵检测基本模型第17-20页
  2.4.2 入侵检测系统的基本组成第20-21页
 2.5 IDS的分类与特点第21-22页
 2.6 IDS方法研究第22-27页
  2.6.1 异常入侵检测第22-26页
  2.6.2 误用入侵检测第26-27页
 2.7 目前入侵检测产品存在的问题第27-28页
 2.8 入侵检测框架简介第28-30页
第三章 IDS系统的总体设计第30-40页
 3.1 系统的目标第30页
 3.2 系统设计第30-35页
  3.2.1 一个典型的网络系统第30-31页
  3.2.2 系统架构第31-32页
  3.2.3 系统中IDS的组成第32-33页
  3.2.3 系统分析第33-35页
 3.3 扫描系统第35-38页
  3.3.1 扫描器原理第35-36页
  3.3.2 网络扫描器的设计第36-37页
  3.3.3 网络扫描器的实现第37-38页
 3.4 系统的可行性第38-40页
第四章 关键技术第40-49页
 4.1 网络数据包的采集第40-41页
 4.2 网络协议解析模块设计第41-45页
  4.2.1 模式匹配的入侵检测方法第41-42页
  4.2.2 基于协议分析技术与模式匹配的网络入侵检测方法第42-45页
 4.3 存储模块第45-46页
 4.4 响应模块第46-47页
  4.4.1 响应类型第46-47页
  4.4.2 入侵响应实现第47页
 4.5 IDS与防火墙的互动第47-49页
结论第49-50页
参考文献第50-52页
致谢第52-53页
攻读研究生期间发表论文第53页

论文共53页,点击 下载论文
上一篇:中学政治课教学中多元智能理论的应用研究
下一篇:几种外源激素防止甜椒早衰效应和机理研究