首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式入侵检测系统组件间的通信

引言第1-9页
第一章 入侵检测系统概述第9-22页
   ·什么是入侵检测系统第9-12页
     ·Denning的入侵检测模型第9-10页
     ·入侵检测的过程与分类第10-11页
     ·入侵检测系统的作用第11-12页
   ·入侵检测系统的体系结构第12-13页
   ·分布式入侵检测系统第13-14页
   ·IDS的标准化第14-18页
     ·公共入侵检测框架CIDF第14-16页
     ·IDWG的建议第16-18页
   ·入侵检测系统的发展趋势第18-22页
第二章 认证和加密第22-42页
   ·入侵检测系统的体系结构第22-25页
     ·系统结构图第23-24页
     ·网络层协议第24页
     ·推与拉技术第24-25页
     ·认证第25页
   ·策略服务器对组件的认证第25-32页
     ·用户名/口令认证第25页
     ·挑战/响应认证第25-26页
     ·挑战/响应认证机制的安全性分析第26-28页
     ·挑战/响应的数据包格式第28-32页
   ·组件间的认证第32-37页
     ·PKI公钥认证体系第32-33页
     ·Kerberos认证系统第33-35页
     ·策略服务器技术第35-36页
     ·组件间的认证过程第36页
     ·许可证的格式第36-37页
   ·组件间通信的加密第37-42页
     ·通信加密的层次第37-39页
     ·加密算法的选择第39-40页
     ·密钥管理第40-41页
     ·块加密和流第41-42页
第三章 检测信息描述语言及其实现第42-53页
   ·检测信息描述语言的要求第42-43页
   ·S表达式第43-44页
   ·检测信息描述语言的实现第44-53页
     ·GIDO的表现形式第45页
     ·GIDO的编码规则第45-48页
     ·GIDO的编码第48-50页
     ·GIDO的解码第50-53页
第四章 结束语第53-54页
附录1 部分SID定义表第54-55页
参考文献第55-57页
致谢第57页

论文共57页,点击 下载论文
上一篇:三种蕨类植物的离体保存技术研究
下一篇:椎间盘内和盘外胶原酶溶核术治疗腰椎间盘突出症的疗效比较