首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵监测系统(IDS)的应用研究

引言第1-6页
防火墙技术简介第6-8页
防火墙的不足第8-9页
IDS(入侵监测系统)的基本概念第9-12页
 IDS概念解析第9-10页
 IDS技术背景及发展第10-12页
IDS的结构第12-18页
 公共入侵检测框架(CIDF)第12-17页
 入侵检测系统模型第17-18页
实现IDS的两种方法第18-22页
 基于主机的入侵检测系统第18-19页
 基于网络的入侵检测系统第19-20页
 二种技术比较第20-22页
入侵检测分析技术第22-25页
IDS的构建实验第25-34页
 构建并配置探测器,实现数据采集功能第26-28页
 建立数据分析模块第28-30页
 构建控制台子系统第30-31页
 构建数据库管理子系统第31-32页
 联调,基本的IDS搭建完毕第32页
 写SNORT规则第32-34页
 运行系统第34页
 性能评价第34页
SNORT与其他工具的比较第34-35页
 SNORT与TCPDUMP的比较第34-35页
 SNORT与NFR的比较第35页
关于降低IDS的漏报和误报的探讨第35-36页
入侵检测的评估第36-37页
面临的挑战及展望第37-41页
 对入侵检测产品提出挑战的主要因素第38-39页
 入侵检测技术发展方向第39-41页
总结第41-42页
参考文献第42-43页
 站点:第43页

论文共43页,点击 下载论文
上一篇:无刷双馈电机及其智能控制
下一篇:前列清疏胶囊治疗慢性前列腺炎作用机理的实验研究