首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于漏洞扫描的入侵检测技术研究

摘要第1-4页
Abstract第4-9页
第一章 绪论第9-15页
   ·立题背景第9-10页
   ·技术现状第10页
   ·下一代IDS系统采用的技术第10-12页
   ·研究的目标和意义第12-13页
   ·作者主要的工作第13页
   ·研究的特色与创新点第13-15页
第二章 漏洞扫描与入侵检测第15-32页
   ·系统漏洞扫描技术的两种类型第15-23页
     ·基于网络的漏洞扫描第15-19页
     ·基于主机的漏洞扫描第19-21页
     ·两种漏洞扫描技术比较第21-23页
   ·入侵检测系统第23-29页
     ·入侵检测第23-25页
     ·入侵检测的方法第25-27页
     ·基于主机和基于网络的入侵检测系统第27-28页
     ·分布式入侵检测系统的出现第28-29页
   ·入侵检测与漏洞扫描结合第29-32页
     ·入侵检测的优点第29-30页
     ·入侵检测的缺点第30页
     ·入侵检测与漏洞扫描结合第30-32页
第三章 基于漏洞扫描的入侵检测系统模型第32-42页
   ·NESSUS漏洞扫描系统程序结构分析第32-35页
     ·客户端功能描述第32-33页
     ·客户端与服务端通讯过程设计第33-34页
     ·服务端程序结构第34-35页
   ·SNORT入侵检测系统总体结构与流程第35-36页
   ·基于漏洞扫描后的入侵检测系统模型第36页
     ·模型的意义第36页
   ·屏蔽规则第36-39页
     ·snort规则第36-39页
     ·规则屏蔽模型第39页
   ·警报格式的转换第39-42页
第四章 基于漏洞扫描的入侵检测系统的详细分析与设计第42-55页
   ·NESSUS漏洞扫描程序的具体流程第42-44页
     ·扫描引擎模块具体函数调用流程第42页
     ·服务端中调用一个插件并执行的具体的流程第42-44页
   ·入侵检测流程第44-47页
     ·规则树的形成第45-47页
     ·规则匹配流程第47页
   ·屏蔽规则的流程第47-50页
     ·数据类型第49页
     ·函数接口设计第49-50页
   ·警报格式转换插件第50-55页
     ·警报输出模块流程第50页
     ·数据类型第50-53页
     ·警报转换函数接口第53-55页
第五章 实验结果与分析第55-63页
   ·模拟数据第55-56页
   ·实验环境第56页
   ·实验方法第56页
   ·测试指标第56-57页
   ·实验结果第57-63页
     ·规则屏蔽第57-58页
     ·警报数据第58-59页
     ·检测效率与丢包率第59-63页
第六章 结论与下一步研究方向第63-65页
   ·结论第63页
   ·下一步的研究方向第63-65页
致谢第65-66页
参考文献第66-68页
附录第68页
 附录1. 论文发表情况第68页
 附录2. 参加的学术活动第68页

论文共68页,点击 下载论文
上一篇:石羊河流域水资源分布特征及其转化规律
下一篇:地震物理过程模型研究