首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵检测系统的研究与应用

摘要第1-5页
Abstract第5-9页
第一章 绪论第9-13页
   ·网络安全概述第9-10页
   ·国内外研究现状第10-11页
   ·研究内容第11-12页
   ·论文组织结构第12-13页
第二章 入侵检测技术基本知识理论第13-24页
   ·入侵检测系统概述第13-15页
     ·入侵检测定义第13-14页
     ·入侵检测技术发展历史第14-15页
   ·入侵检测系统分类第15-20页
     ·根据数据信息来源分类第15-17页
     ·根据采用的检测方法分类第17-19页
     ·分布式入侵检测第19-20页
   ·入侵检测技术第20-23页
     ·异常检测第20-21页
     ·误用检测第21-22页
     ·其它的检测技术第22-23页
   ·本章小结第23-24页
第三章 轻量级入侵检测系统Snort分析第24-30页
   ·Snort工作流程第24-26页
   ·Snort规则第26-29页
     ·规则格式第26-27页
     ·规则头第27-28页
     ·规则选项第28-29页
     ·规则链表第29页
   ·本章小结第29-30页
第四章 入侵检测系统总体设计第30-37页
   ·系统总体设计思想第30-31页
   ·系统结构框架第31-32页
   ·系统模块功能设计方案第32-36页
     ·数据采集模块设计第32-33页
     ·入侵检测引擎设计第33-34页
     ·联动通信模块设计第34-35页
     ·入侵响应与数据库存储模块设计第35-36页
   ·本章小结第36-37页
第五章 入侵检测系统原型的实现及应用第37-45页
   ·入侵检测系统体系结构设计第37-39页
   ·入侵检测系统的实现第39-41页
   ·入侵检测系统的测试及应用第41-44页
     ·网络检测环境的制定第41-42页
     ·入侵检测系统的调整与配置第42-43页
     ·实验及实验结果分析第43-44页
   ·本章小节第44-45页
参考文献第45-47页
作者简介及在学期间所取得的科研成果第47-48页
致谢第48页

论文共48页,点击 下载论文
上一篇:基于Diameter协议和RCUCON模型的IPv6 AAA系统研究
下一篇:基于ASP的购物网站设计与实现