首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络入侵源主动追踪机制研究

提要第1-8页
第一章 绪论第8-14页
   ·入侵源追踪的必要性和作用第8-9页
   ·入侵源追踪的研究现状与面临的问题第9-13页
     ·研究现状第9-11页
     ·面临的问题第11-13页
   ·本文的主要工作第13页
   ·本文的组织结构第13-14页
第二章 入侵源追踪的基本理论第14-25页
   ·入侵源追踪的系统原理第14-15页
   ·入侵源追踪的分类第15-17页
     ·IP 追踪技术第15页
     ·面向连接追踪第15-17页
   ·入侵源追踪的体系结构第17-19页
     ·分布式第17页
     ·集中式第17-19页
   ·主要的入侵源追踪方法第19-25页
     ·输入流量调试和洪流控制第19页
     ·报文标记法第19-20页
     ·ICMP 追踪法第20-21页
     ·路由记录法第21页
     ·基于主机的追踪法第21-22页
     ·基于一般网络的追踪法第22-23页
     ·基于主动网络的追踪法第23-25页
第三章 主动追踪机制的体系结构的设计与实现第25-43页
   ·主动追踪机制的提出第25-29页
     ·入侵追踪机制的性能评价指标第25-26页
     ·现有方法的性能第26-27页
     ·主动追踪机制的理论来源第27-29页
   ·主动追踪机制的系统模型第29-31页
     ·主动追踪机制第29-30页
     ·系统模型第30-31页
   ·主动追踪机制用到的方法第31-37页
     ·协同的宽度优先搜索第31-33页
     ·入侵信息的融合第33-36页
     ·相关性分析第36-37页
   ·主动追踪机制体系结构第37-40页
     ·主动追踪机制体系结构第38页
     ·安全追踪设备体系结构第38-40页
   ·主动追踪机制的安全性第40-43页
     ·入侵发现过程安全性第41页
     ·数据源的安全性第41-42页
     ·消息传输安全性第42-43页
第四章 主动追踪机制实验结果与分析第43-58页
   ·监测层实现第43-47页
     ·Snort 简介第43-44页
     ·Snort 组件数据流程第44-45页
     ·Snort 检测能力第45-46页
     ·Snort 的安全性第46-47页
   ·消息层实现第47-50页
     ·消息通信机制第47页
     ·通信所用的消息第47-48页
     ·通信端维护的数据第48-50页
   ·分析层实现第50-53页
     ·基础功能模块第51-52页
     ·追踪过程第52-53页
   ·实验平台第53-55页
     ·实验平台的搭建第53-55页
     ·实验平台的结构第55页
   ·结果分析第55-58页
第五章 结论与展望第58-60页
   ·结论第58-59页
     ·全文总结第58-59页
     ·下一步的工作第59页
   ·展望第59-60页
参考文献第60-63页
摘要第63-66页
Abstract第66-69页
致谢第69-70页
导师及作者简介第70-71页
在读期间的研究成果第71页

论文共71页,点击 下载论文
上一篇:课改后农村音乐教研工作的实验研究
下一篇:高中化学教学中培养学生自主学习能力的实践教学研究