首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式入侵检测系统的研究与部署

 摘要第1-4页
Abstract第4-7页
第一章 绪论第7-11页
   ·论文背景和意义第7-8页
   ·论文工作第8-9页
   ·论文结构第9-11页
第二章 网络安全概述第11-19页
   ·网络安全的重要性第11-12页
   ·网络安全的目标第12页
   ·传统网络安全技术第12-15页
     ·数据加密技术第12-13页
     ·访问控制技术第13页
     ·识别认证技术第13-14页
     ·漏洞扫描技术第14页
     ·防火墙技术第14-15页
   ·P2DR网络安全模型第15-16页
   ·传统安全技术的不足第16-19页
第三章 入侵检测系统第19-31页
   ·漏洞与攻击第19-21页
     ·漏洞的分类第19-20页
     ·攻击的分类第20-21页
   ·入侵检测系统的产生与发展第21-22页
     ·入侵检测系统的产生第21页
     ·入侵检测系统的发展第21-22页
   ·入侵检测系统简介第22-23页
   ·CIDF通用入侵检测框架第23-24页
   ·入侵检测系统分类第24-29页
     ·根据信息源分类第24-26页
     ·根据分析方法分类第26-28页
     ·根据响应方式分类第28页
     ·根据体系结构分类第28-29页
   ·入侵检测的基本方法第29-31页
第四章 分布式入侵检测系统的研究第31-47页
   ·分布式入侵检测系统概述第31-32页
     ·分布式入侵检测系统的定义第31页
     ·分布式IDS与集中式IDS的比较第31-32页
   ·典型分布式入侵检测系统分析第32-36页
     ·DIDS系统分析第33页
     ·IDA系统分析第33-34页
     ·MAIDS系统分析第34-35页
     ·AAFID系统分析第35-36页
     ·CSM系统分析第36页
   ·分布式IDS的系统体系结构探讨第36-39页
     ·分布处理与集中处理第37-38页
     ·分散管理与集中管理第38页
     ·静态交互与动态交互第38-39页
   ·分布式IDS的框架设计第39-40页
     ·CIDF入侵检测框架的局限第39页
     ·分布式IDS框架的雏形第39-40页
   ·分布式IDS组件实现要点第40-44页
     ·组件的设计规范第40-41页
     ·采集器的实现要点第41-42页
     ·分析器的实现要点第42-43页
     ·管理器的实现要点第43-44页
     ·其他组件实现要点第44页
   ·分布式IDS的系统要求第44-47页
第五章 分布式入侵检测系统的部署第47-53页
   ·分布式IDS的拓扑结构第47-48页
     ·分级结构第47页
     ·网状结构第47-48页
     ·混合结构第48页
   ·部署方案的设计要点第48-50页
     ·拓扑结构的选择第48-49页
     ·网络部件的配置第49页
     ·部署位置的选择第49-50页
   ·分布式IDS部署实例第50-53页
第六章 入侵检测系统的研究趋势第53-57页
   ·入侵检测技术的现存问题第53页
   ·入侵检测技术的研究趋势第53-55页
   ·分布式入侵检测系统的发展方向第55-57页
第七章 结束语第57-59页
致谢第59-61页
参考文献第61-63页
读研期间科研成果第63页

论文共63页,点击 下载论文
上一篇:基于高聚物的桥面防水材料应用技术研究
下一篇:纤溶活性、脂蛋白a与冠脉血栓形成的关系研究