首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于网络的入侵检测系统的研究与实现

中文摘要第1-7页
英文摘要第7-8页
第一章 入侵检测基础第8-18页
 1.1 入侵检测系统的历史第8-9页
 1.2 什么是入侵检测第9-12页
 1.3 入侵检测系统的分类第12-16页
 1.4 入侵检测的现状第16页
 1.5 课题来源第16-18页
第二章 入侵检测系统的规范及其实现第18-41页
 2.1 CIDF通用的入侵检测框架(Common Intrusion Detection Framework(CIDF))第18-21页
  2.1.1 CIDF的总体结构要求第18-19页
  2.1.2 CIDF包括哪些模块组件第19-20页
  2.1.3 通信接口的分层方式第20-21页
 2.2 CISL通用的入侵描述语言(Common Intrusion Specification Language(CISL))第21-23页
  2.2.1 语法标识符第21-22页
  2.2.2 语义标识符第22-23页
 2.3 CIDF组件通信规范第23-25页
  2.3.1 匹配服务第23-24页
  2.3.2 消息层第24-25页
 2.4 GIDO通用入侵检测对象(General Intrusion Detection Object)第25-41页
  2.4.1 GIDO介绍第25-26页
  2.4.2 概述第26页
  2.4.3 GIDO结构第26-28页
  2.4.4 GIDOs的编码实现。第28-30页
  2.4.4 GIDO编码/解码API接口规范第30-34页
   2.4.4.1 GIDO的数据类型定义第30-31页
   2.4.4.2 GIDO函数调用:第31-32页
   2.4.4.3 GIDO编码/解码函数调用第32页
   2.4.4.4 文档显示函数调用第32页
   2.4.4.5 查询函数调用第32-33页
   2.4.4.6 其它的函数调用第33页
   2.4.4.7 错误代码第33-34页
  2.4.5 消息层API接口规范第34-37页
   2.4.5.1 定义第34-35页
   2.4.5.2 初始化函数调用第35-36页
   2.4.5.3 传输函数调用第36-37页
   2.4.5.4 结束函数调用第37页
   2.4.5.5 错误代码第37页
  2.4.6 GIDO动态追加API接口调用第37-38页
  2.4.7 签名API函数调用第38-39页
  2.4.8 最高级别的CIDF API第39-41页
第三章 基于网络的入侵检测系统的实现第41-67页
 3.1 基于网络入侵检测系统的体系结构第41-42页
 3.2 事件产生器的设计第42-53页
  3.2.1 事件产生器的位置第42-44页
  3.2.2 事件产生器的连接第44-45页
  3.2.3 事件产生器的实现第45-53页
   3.2.3.1 网络接口实现第46-48页
   3.2.3.2 协议分析的实现第48-52页
   3.2.3.3 生成GIDOs的实现第52-53页
   3.2.3.4 发送GIDOs的实现第53页
 3.3 事件分析器的设计第53-64页
  3.3.1 接收GIDOs的实现第54页
  3.3.2 解码GIDOs的实现第54页
  3.3.3 事件分析的实现第54-63页
   3.3.3.1 实时分析第55-63页
   3.3.3.2 定时分析第63页
  3.3.4 分析结果生成GIDOs的实现第63-64页
  3.3.5 发送GIDOs的实现第64页
 3.4 事件数据库的设计第64-65页
  3.4.1 临时事件数据库的设计第65页
 3.5 事件响应单元的设计第65-66页
 3.6 系统测试第66-67页
结束语第67-68页
附录:几种常见的攻击模式解析第68-72页
 拒绝服务攻击(DoS,Denial of Service Attack):第68-70页
 缓冲区溢出攻击第70页
 其它的攻击第70-72页
致谢第72-73页
参考文献第73页

论文共73页,点击 下载论文
上一篇:薄层色谱新技术及其在中药分析中的应用
下一篇:猪皮纤维精细结构及其在酶作用下破坏的表征