首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵检测与防御系统的研究与实现

摘要第3-4页
Abstract第4页
第1章 绪论第7-10页
    1.1 研究背景与意义第7-8页
    1.2 国内外研究现状第8-9页
    1.3 研究的主要内容第9页
    1.4 论文章节安排第9-10页
第2章 相关技术背景第10-27页
    2.1 防火墙第10-17页
        2.1.1 防火墙定义第10-13页
        2.1.2 防火墙分类及功能第13-15页
        2.1.3 防火墙存在问题第15-16页
        2.1.4 防火墙发展方向第16-17页
    2.2 入侵检测第17-24页
        2.2.1 入侵检测系统分类第19-23页
        2.2.2 入侵检测存在的问题第23-24页
    2.3 入侵防御第24-25页
        2.3.1 入侵防御系统的分类第24-25页
        2.3.2 入侵防御技术存在的问题第25页
    2.4 分布式技术第25-26页
    2.5 本章小结第26-27页
第3章 系统总体设计第27-36页
    3.1 系统设计目标第27-31页
        3.1.1 现有网络安全模型介绍第27-29页
        3.1.2 动态防御模型第29页
        3.1.3 分布式防御模型第29-31页
    3.2 系统框架第31-33页
        3.2.1 数据处理流程第31-33页
        3.2.2 数据控制流程第33页
    3.3 系统体系结构第33-35页
    3.4 本章小节第35-36页
第4章 系统详细设计第36-47页
    4.1 分布式网络探测器第36-40页
        4.1.1 网络探测器结构与功能介绍第37-38页
        4.1.2 规则匹配探测器第38页
        4.1.3 异常检测探测器第38-40页
    4.2 主机探测器第40-41页
    4.3 策略管理中心第41-43页
        4.3.1 策略管理中心的模块设计第41-42页
        4.3.2 探测器模块的设计第42-43页
        4.3.3 实时报警与数据库处理第43页
        4.3.4 联动处理模块的设计第43页
    4.4 系统控制台模块设计第43-45页
    4.5 联动响应模块第45-46页
    4.6 本章小节第46-47页
第5章 系统实现和测试第47-64页
    5.1 开发环境第47-52页
        5.1.1 Java开发环境第47页
        5.1.2 B/S架构概述第47-48页
        5.1.3 Jsp+Tomcat+MySQL环境配置第48-50页
        5.1.4 Tomcat的安装及配置第50-51页
        5.1.5 安装Mysql5.7第51-52页
    5.2 关键技术第52-58页
        5.2.1 策略管理中心第52-55页
        5.2.2 异常入侵检测第55-56页
        5.2.3 服务控制模块第56-58页
    5.3 运行界面第58页
    5.4 仿真实验用例第58-61页
        5.4.1 模型设计用例第58-59页
        5.4.2 模型结构第59-60页
        5.4.3 最优防御攻击节点的选取原则第60页
        5.4.4 防御模型机制第60-61页
    5.5 仿真实验第61-63页
        5.5.1 入侵事件数量对模型能耗的干扰第61-62页
        5.5.2 节点通信周期对模型能耗和丢包率的干扰第62-63页
    5.6 本章小节第63-64页
第6章 总结与展望第64-65页
参考文献第65-67页
致谢第67-68页

论文共68页,点击 下载论文
上一篇:基于社交网络节点特性的链路预测算法研究
下一篇:常见WEB攻击方法及其安全防范策略的研究