首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

WINDOWS环境下的网络入侵检测模型与实现

摘要第1-4页
英文摘要第4-9页
第一章 绪论第9-13页
   ·解决网络安全问题刻不容缓第9-10页
   ·现行的计算机网络安全防护技术第10-11页
   ·本文的主要工作和结构第11-13页
第二章 入侵检测系统概述第13-28页
   ·入侵检测系统(IDS)的定义第13页
   ·入侵检测技术的发展第13页
   ·IDS的分类第13-14页
   ·常见的入侵攻击方法第14-20页
     ·扫描攻击第14-16页
     ·权限提升第16-17页
     ·远程攻击第17-18页
     ·拒绝服务攻击第18-20页
   ·常见的入侵检测方法第20-22页
     ·从数据源分类第21页
     ·从技术上分类第21-22页
   ·IDS的标准化第22-24页
     ·CIDF的标准化工作第22-23页
     ·IDWG的标准化工作第23-24页
   ·IDS在网络中的位置第24-25页
   ·事件响应和恢复第25页
   ·IDS的现状与不足第25-26页
   ·IDS未来发展趋势第26-28页
     ·IDS系统应该具有的良好特性第26页
     ·未来ID技术发展趋势第26-28页
第三章 基于网络的入侵检测模型第28-38页
   ·网络入侵检测系统的实现方式第28页
   ·基于网络的入侵检测模型第28-31页
     ·功能模块图第30页
     ·各模块功能描述第30-31页
   ·模块概要设计第31-38页
     ·GUI界面设计第31-37页
     ·GUI主要技术实现第37-38页
第四章 网络入侵检测系统的设计与实现第38-58页
   ·事件生成器的设计与实现第38-55页
     ·包嗅探器第38-42页
     ·全局体结构第42页
     ·截包模块的设计与实现第42-50页
     ·解析包模块的设计与实现第50-54页
     ·包过滤的设计与实现第54-55页
     ·事件分析器的设计第55-56页
       ·扫描攻击的检测思路第55-56页
     ·扫描攻击的检测机理第56页
   ·响应单元的设计第56-57页
   ·数据库的设计第57-58页
第五章 攻击检测实验第58-61页
   ·概述第58页
   ·实验条件第58页
   ·扫描攻击检测实验第58-61页
结束语第61-62页
参考文献第62-64页
独创性声明第64-65页
致谢第65页

论文共65页,点击 下载论文
上一篇:高中生生活质量状况及其影响因素的研究
下一篇:走私·缉私·中外贸易--以1930-1949年的华南地区为中心