首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

IDS安全管理配置软件的研究与实现

摘要第1-11页
ABSTRACT第11-12页
第一章 引言第12-17页
   ·课题背景第12-14页
     ·IDS的历史与现状第13-14页
     ·存在的问题第14页
   ·研究的目的、内容和最终要求第14-15页
     ·研究的目的第14-15页
     ·研究的内容第15页
     ·研究的最终要求第15页
   ·论文结构第15-17页
第二章 入侵检测技术分析第17-28页
   ·入侵检测技术概述第17-19页
     ·入侵检测的内容第17-18页
     ·入侵检测的方法第18页
     ·入侵检测技术分类第18-19页
   ·入侵检测系统第19-22页
     ·入侵检测系统的功能第19页
     ·入侵检测系统的分类第19-20页
     ·HIDS与NIDS的比较分析第20页
     ·现有NIDS存在的问题第20-22页
   ·入侵检测系统的体系结构第22-25页
  1、事件产生器第23页
  2、事件分析器和事件数据库第23-24页
  3、响应单元第24-25页
   ·IDS的发展趋势第25-26页
   ·IDS管理配置软件第26-27页
   ·小结第27-28页
第三章 IDS安全管理配置软件需求分析与设计第28-42页
   ·软件功能需求分析第29-33页
     ·用户认证模块第29-30页
     ·状态监控模块第30页
     ·报警管理模块第30-31页
     ·规则管理模块第31-32页
     ·响应管理模块第32页
     ·系统管理模块第32-33页
   ·系统设计第33-41页
     ·系统逻辑结构设计第33-34页
     ·系统运行环境设计第34页
     ·开发工具及相关技术第34-41页
   ·小结第41-42页
第四章 IDS安全管理配置软件的关键实现技术第42-76页
   ·用户安全认证技术第42-49页
     ·基于USB身份令牌的证书签名认证第42-46页
     ·用户名、密码、角色验证与权限区分第46-49页
   ·面向状态监控的可靠无阻塞通信技术第49-55页
     ·客户端与服务器通信的实现第49-53页
     ·定时查询与通信阻塞问题的解决方法第53-54页
     ·常见服务器异常分析第54-55页
   ·快速报警显示技术第55-62页
     ·报警显示中的数据加锁第55-59页
     ·分页机制优化报警检索第59-62页
   ·安全规则管理技术第62-72页
     ·动态配置ODBC数据源第62-65页
     ·应用ADO操作MySQL数据库第65-70页
     ·数据库操作异常处理第70-72页
   ·锁屏技术第72-74页
   ·安全隧道技术第74-75页
   ·小结第75-76页
第五章 系统测试与分析第76-84页
   ·测试目的与内容第76页
   ·测试环境第76-77页
   ·测试方法与结果第77-83页
   ·小结第83-84页
第六章 结束语第84-85页
致谢第85-86页
参考文献第86-88页
作者在学期间取得的学术成果第88页

论文共88页,点击 下载论文
上一篇:基于数字签名技术的公文收发系统的设计与实现
下一篇:一种抑制恶意网页的web权威结点挖掘算法研究