首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式入侵检测系统的设计与实现

摘要第5-7页
ABSTRACT第7-8页
第一章 绪论第9-12页
    1.1 研究背景第9-10页
    1.2 论文的研究内容及本人的实践工作第10页
    1.3 论文的结构和章节安排第10-12页
第二章 入侵检测系统概述第12-22页
    2.1 入侵检测的概念第12页
    2.2 入侵检测的发展与应用第12-14页
    2.3 入侵检测系统的作用第14页
    2.4 目前常见的攻击类型第14-15页
    2.5 入侵检测的分类第15-20页
        2.5.1 主机IDS和网络IDS第15-18页
        2.5.2 特征检测和异常检测第18-19页
        2.5.3 用于入侵检测的一些新技术第19-20页
    2.6 入侵检测系统的问题第20-22页
        2.6.1 入侵检测系统存在的问题第20-22页
第三章 分布式入侵检测系统概述第22-29页
    3.1 系统功能要求第22-23页
    3.2 系统结构概述第23-24页
    3.3 控制台与日志管理第24-29页
        3.3.1 控制台功能第24-25页
        3.3.2 控制台的功能实现第25-27页
        3.3.3 日志管理器功能第27页
        3.3.4 日志管理主程序的实现第27-29页
第四章 主机探测器的设计与实现第29-33页
    4.1 功能设计第29-31页
    4.2 功能实现第31-33页
第五章 网络探测器的设计与实现第33-51页
    5.1 网络探测器结构设计第33页
    5.2 网络数据的捕获第33-34页
    5.3 数据分析第34-36页
    5.4 规则匹配第36-44页
        5.4.1 规则定义第36-41页
        5.4.2 模式匹配算法第41-44页
    5.5 关联规则挖掘算法分析与实现第44-48页
        5.5.1 关联规则挖掘概念第44-45页
        5.5.2 Apriori算法第45-46页
        5.5.3 规则生成算法第46-48页
    5.6 告警响应第48-51页
        5.6.1 基本的响应方式第48-49页
        5.6.2 防火墙联动第49-50页
        5.6.3 Reset响应方式第50-51页
第六章 结束语第51-52页
附录1第52-55页
参考文献第55-57页
致谢第57-58页
学位论文评阅及答辩情况表第58页

论文共58页,点击 下载论文
上一篇:基于网络测量技术的TCP测量的研究与实现
下一篇:论作为历史学家的托克维尔