首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

一种分布式网络入侵检测系统——DNIDS的设计与实现

1 引言第1-15页
   ·问题的提出第8-9页
   ·国内外同类研究现状剖析第9-14页
     ·NIDS的研究进展第9-11页
     ·分布式技术的研究进展第11-12页
     ·国内外关于NIDS研究存在的问题和难点第12-13页
     ·DNIDS的发展趋势第13-14页
   ·本文的研究思路及要展开的工作第14-15页
2 DNIDS的系统分析第15-20页
   ·DNIDS的需求分析第15-16页
   ·DNIDS的结构分析第16-19页
   ·DNIDS的功能分析第19-20页
3 DNIDS的系统设计第20-39页
   ·系统的总体架构设计第20-26页
     ·公共入侵检测框架第20-21页
     ·系统的总体结构第21-23页
     ·系统的工作流程第23页
     ·系统的工作模式第23-24页
     ·数据采集及分析器的工作环境第24-26页
     ·数据采集及分析器的工作模式第26页
   ·检测引擎中协议解析流程的设计第26-32页
     ·TCP/IP协议族的结构与封装第26-28页
     ·DNIDS中树状协议解析流程第28-32页
   ·DNIDS检测引擎中模式匹配算法的选用第32-36页
     ·利用BM算法进行模式匹配第32-34页
     ·DNIDS利用BM算法进行入侵检测的实例分析第34-36页
   ·系统模块间的通信方式第36-39页
4 DNIDS的实现第39-51页
   ·数据采集及分析器的实现第39-47页
     ·数据采集模块的实现第39-41页
     ·数据预处理模块的实现第41-43页
     ·数据分析模块的实现第43-47页
       ·扫描攻击分析机第45页
       ·BO2K木马攻击分析机第45-46页
       ·Land攻击分析机第46-47页
       ·Winnuke攻击分析机第47页
   ·告警信息收集器的实现第47-48页
   ·日志文件的实现第48-50页
   ·控制台的实现第50-51页
5 DNIDS的应用测试第51-61页
   ·DNIDS的分布性测试第51-54页
   ·DNIDS的功能测试第54-60页
     ·DNIDS的网络监听功能测试第54-55页
     ·DNIDS的入侵检测功能测试第55-60页
       ·攻击案例一--端口扫描攻击测试第55-57页
       ·攻击案例二--Winnuke攻击测试第57-58页
       ·攻击案例三--BO2K木马攻击测试第58-60页
   ·DNIDS的应用测试结果综述第60-61页
结论第61-63页
附录A: 常见网络入侵手段及其分析第63-67页
附录B: DNIDS检测引擎部分源代码第67-74页
参考文献第74-77页
致谢第77-78页
攻读硕士学位期间发表的学术论文和取得的科研成果第78-80页

论文共80页,点击 下载论文
上一篇:无单放货若干法律问题研究
下一篇:特定人孤立词汉语识别系统的研究