首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于snort的检测方法研究与分析

摘要第5-6页
Abstract第6页
第1章 绪论第9-13页
    1.1 选题背景及意义第9-10页
    1.2 国内外研究现状第10-12页
        1.2.1 国外的评测现状第10-12页
        1.2.2 国内研究现状第12页
    1.3 论文主要内容和结构安排第12-13页
第2章 入侵检测系统第13-20页
    2.1 入侵检测系统的相关介绍第13-16页
        2.1.1 入侵检测系统的定义第13页
        2.1.2 入侵检测系统的研究现状第13-14页
        2.1.3 入侵检测系统的工作原理第14-15页
        2.1.4 入侵检测技术分类第15-16页
    2.2 IDS测评概述第16-19页
        2.2.1 IDS测评的标准第16页
        2.2.2 IDS测评的性能指标第16-17页
        2.2.3 IDS测评的步骤第17-18页
        2.2.4 IDS测评的数据生成方法第18-19页
    2.3 本章小结第19-20页
第3章 攻击数据包生成的机制第20-40页
    3.1 snort概述第20-21页
    3.2 snort规则分析第21-26页
        3.2.1 snort规则头第22-23页
        3.2.2 snort规则选项第23-26页
    3.3 scapy安装与相关功能的介绍第26-29页
        3.3.1 scapy安装第27页
        3.3.2 scapy相关功能的介绍第27-29页
    3.4 选择snort规则作为构造数据包的数据来源的优点第29-30页
    3.5 TCP/IP协议第30-35页
        3.5.1 网络协议参考模型第30-32页
        3.5.2 底层核心协议第32-33页
        3.5.3 应用层核心协议第33-35页
    3.6 wireshark的使用第35-39页
        3.6.1 wireshark简史第35-36页
        3.6.2 wireshark抓包过程第36-39页
    3.7 本章小结第39-40页
第4章 IDS测试数据生成过程第40-56页
    4.1 开发环境第40页
    4.2 构建常用发包函数第40-42页
    4.3 搭建实验环境第42-45页
    4.4 数据包设计过程第45-46页
    4.5 设计的具体流程第46-52页
        4.5.1 针对snort规则库的规则构造数据包第46-50页
        4.5.2 根据自定义规则构造数据包第50-52页
    4.6 实验结果第52-55页
    4.7 本章小结第55-56页
第5章 结论与展望第56-57页
参考文献第57-60页
攻读硕士学位期间发表的论文及其它成果第60-61页
致谢第61页

论文共61页,点击 下载论文
上一篇:并行组合扩频系统伪码同步相关技术研究
下一篇:基于OSG的战场态势三维可视化研究