首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Snort的分布式入侵检测系统应用实验研究

摘要第1-4页
Abstract第4-9页
第一章 引言第9-13页
   ·入侵检测系统(IDS)概述第9-10页
     ·入侵检测系统的定义第9页
     ·入侵检测系统的体系结构第9-10页
     ·入侵检测技术分类第10页
   ·入侵检测系统Snort 的发展及研究现状第10-11页
   ·课题研究内容第11-13页
第二章 入侵检测系统Snort 分析第13-37页
   ·Snort 入侵检测体系结构第13-14页
   ·Snort 总体流程分析第14-15页
   ·Snort 调用 WinPcap 捕获数据包的流程分析第15-17页
     ·Winpcap 的架构第15页
     ·基于 WinPcap 数据包捕获的流程第15-17页
   ·Snort 协议解析机制的分析第17-24页
     ·TCP/IP 分层模型与协议第17-18页
     ·Snort 协议解析机制的总体流程第18-22页
     ·Snort 对TCP 流重组的实现第22-24页
   ·Snort 的规则分析第24-26页
     ·Snort 的规则结构第24-26页
   ·Snort 规则解析和规则匹配第26-30页
     ·规则解析流程第26-27页
     ·Snort 规则语法树第27-29页
     ·规则匹配流程第29-30页
   ·Snort 规则匹配的实验分析第30-37页
     ·规则匹配分析的实验环境第30页
     ·实验中测试的规则选项介绍第30-33页
     ·实验及实验结果分析第33-36页
     ·结论第36-37页
第三章 基于 Snort 的分布式入侵检测系统应用设计第37-50页
   ·分布式入侵检测系统第37页
   ·基于 Snort 的 DIDS 三层体系结构的设计第37-38页
   ·基于 Snort 的 DIDS 的实现第38-42页
     ·构建Snort 传感器第38-39页
     ·构建Snort 服务器第39-40页
     ·构建分析员控制台第40-42页
   ·基于 Snort 的 DIDS 在实验局域网中的应用第42-50页
     ·网络拓扑图第42-43页
     ·制定网络实验环境的检测策略第43页
     ·基于上述策略的具体入侵行为对 Snort 调整与配置第43-45页
     ·实验及实验结果分析第45-48页
     ·实验结论第48-50页
第四章 相关网络攻击分析和 Snort 规则编写第50-65页
   ·基于漏洞的测试代码提取入侵特征第50-56页
     ·Microsoft Windows MSDTC 内存破坏漏洞描述第50页
     ·漏洞成因简析第50-51页
     ·基于漏洞测试代码的实验分析第51-52页
     ·基于流量分析提取入侵特征第52-55页
     ·规则测试的实验结果第55-56页
   ·利用攻击响应提取入侵特征第56-60页
     ·木马攻击简述第57页
     ·木马攻击的流量分析第57-59页
     ·规则测试的实验结果及分析第59-60页
   ·基于网络实验环境检测策略的规则编写第60-64页
     ·基于流量分析创建3389 端口入侵的规则第61-62页
     ·规则测试的实验结果及分析第62-64页
   ·总结第64-65页
第五章FTP 协议分析预处理插件的设计与实现第65-77页
   ·FTP 协议连接过程第65-66页
   ·Snort 预处理插件分析第66页
   ·Snort 的预处理插件管理分析第66-68页
   ·FTP 协议分析与命令解释预处理插件设计第68-77页
     ·FTP 协议分析预处理插件的设计第68-72页
     ·FTP 协议分析与命令解释预处理插件的实验分析第72-77页
第六章 全文总结与展望第77-79页
   ·总结第77页
   ·展望第77-79页
参考文献第79-81页
致谢第81-82页
在读期间取得的科研成果第82-83页
作者简介第83页

论文共83页,点击 下载论文
上一篇:针状TiO2、片状Bi4Ti3O12的熔盐法制备及表征
下一篇:呼市民惠牧业公司营销策略研究