首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

校园网分布式入侵检测系统的设计与实现

中文摘要第1-4页
Abstract第4-10页
第1章 引 言第10-14页
   ·本课题的研究背景和意义第10-11页
   ·论文的主要研究工作第11-12页
   ·论文的组织第12-14页
第2章 网络入侵检测技术综述第14-33页
   ·网络入侵第14-16页
     ·网络入侵的概念第14页
     ·入侵攻击手段第14-16页
   ·入侵检测系统第16-29页
     ·概念第16-17页
     ·历史第17-18页
     ·通用模型第18-20页
     ·分类第20-28页
     ·产品第28-29页
   ·攻击源追踪的相关研究第29-31页
     ·伪造源地址的DoS攻击第29-30页
     ·攻击源追踪技术现状第30-31页
     ·Cisco公司的源追踪产品第31页
   ·现存问题第31-33页
第3章 系统总体结构设计第33-41页
   ·系统需求第33-35页
     ·校园网的安全问题第33-34页
     ·功能需求第34-35页
   ·物理结构第35-36页
   ·逻辑结构第36-37页
   ·系统特点第37-41页
     ·误用检测特征库第37-38页
     ·异常检测和蠕虫爆发检测第38页
     ·攻击源追踪第38-39页
     ·管理模块第39-41页
第4章 误用检测子系统的设计与实现第41-52页
   ·误用检测子系统整体结构设计第41-42页
   ·攻击特征数据库(CASD)第42-44页
     ·数据库字段结构第43页
     ·数据库内容第43-44页
     ·ISEP接口第44页
   ·攻击特征交换协议(ISEP)第44-46页
   ·误用检测代理第46-47页
   ·误用日志库第47-48页
     ·数据库字段结构第47-48页
     ·日志处理程序第48页
   ·误用检测统计第48页
   ·管理和显示模块第48-49页
   ·攻击特征的提取第49-51页
   ·小结第51-52页
第5章 异常检测子系统的设计与实现第52-70页
   ·异常检测子系统整体结构设计第52-53页
   ·异常检测代理第53-55页
   ·异常日志库第55-58页
     ·主机流量表第55-56页
     ·报文尺寸统计表第56页
     ·协议流量表第56-57页
     ·服务流量表第57页
     ·总流量表第57-58页
     ·服务表和协议表第58页
   ·异常检测统计第58-59页
   ·蠕虫爆发检测算法第59-69页
     ·算法背景第59-60页
     ·模型第60-61页
     ·算法第61-66页
     ·应用实例第66-69页
   ·小结第69-70页
第6章 攻击源追踪子系统的设计与实现第70-78页
   ·攻击源追踪子系统整体结构设计第70-72页
   ·追踪代理第72-73页
   ·攻击源信息库第73-74页
   ·追踪命令语法第74-75页
   ·追踪结果格式说明第75-76页
   ·模拟攻击试验第76页
   ·小结第76-78页
第7章 结论及进一步的研究工作第78-80页
   ·结论第78页
   ·进一步的研究工作第78-80页
参 考 文 献第80-83页
致   谢第83-84页
本人简历第84页

论文共84页,点击 下载论文
上一篇:不良资产证券化及其在中国的应用
下一篇:沸石催化剂上苯与乙烯液相烷基化反应的研究