首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于规范的入侵检测方法

第1章 绪论第1-12页
   ·网络安全威胁第8-9页
   ·网络安全动态模型第9-10页
   ·相关研究第10-11页
   ·本文的工作第11-12页
第2章 网络攻击与入侵检测第12-22页
   ·网络攻击第12-17页
     ·应用层次攻击第12-14页
     ·网络层次的攻击第14-17页
   ·入侵检测概述第17-21页
     ·入侵检测的概念及模型第17-18页
     ·入侵检测的分类与比较第18-21页
   ·本章小结第21-22页
第3章 系统结构第22-28页
   ·系统结构第22-26页
   ·检测器的生成第26-27页
   ·本章小结第27-28页
第4章 ASL语言第28-36页
   ·数据类型第28-29页
   ·外部函数第29-30页
   ·事件的定义第30-31页
   ·模式的定义第31-32页
   ·规则的定义第32页
   ·模块的定义第32-34页
   ·ASL实例第34-35页
   ·本章小结第35-36页
第5章 特权程序的规范描述第36-49页
   ·特权程序的安全行为第37-38页
   ·特权程序的安全规范描述第38-40页
     ·书写步骤第38页
     ·抽象函数第38-39页
     ·实例第39-40页
   ·竞争条件(RACE CONDITION)第40-42页
   ·原子执行(ATOMIC EXECUTION)第42-47页
     ·原子执行的概念第42页
     ·实现步骤第42-45页
     ·算法举例第45-46页
     ·正确性分析第46-47页
   ·本章小结第47-49页
第6章 基于网络数据包的规范描述第49-59页
   ·包类型的设计第49-52页
   ·包的类型检查第52-53页
   ·包偏移量的计算第53-54页
   ·引入计数器和表第54-57页
   ·网络数据包规范描述实例第57-58页
     ·SYN Flood攻击的规范描述第57-58页
     ·TearDrop攻击规范描述第58页
   ·本章小结第58-59页
第7章 将ASL转化为自动机第59-70页
   ·转换算法第59-64页
   ·自动机构建实例第64-67页
   ·ASL描述转换成C++第67-69页
   ·本章小结第69-70页
结论第70-71页
参考文献第71-75页
攻读硕士学位期间发表的论文和取得的科研成果第75-76页
致谢第76页

论文共76页,点击 下载论文
上一篇:基于基因算法的分布式入侵检测系统研究
下一篇:染料敏化纳米晶TiO2薄膜的光电转换性能的研究