基于端口和流量分析的局域网安全检测系统的设计与实现
摘要 | 第1-3页 |
ABSTRACT | 第3-4页 |
目录 | 第4-6页 |
第一章 绪论 | 第6-14页 |
·网络安全现状 | 第6-7页 |
·网络安全问题产生的原因 | 第7-8页 |
·操作系统和应用软件漏洞 | 第7页 |
·网络协议不完善 | 第7页 |
·黑客工具的泛滥 | 第7页 |
·人为的无意失误 | 第7-8页 |
·传统网络安全检测技术 | 第8-10页 |
·统计分析技术 | 第8-9页 |
·人工神经网络技术 | 第9页 |
·数据挖掘技术 | 第9-10页 |
·论文的研究背景和意义 | 第10-12页 |
·论文的内容和结构安排 | 第12-14页 |
·本论文的任务 | 第12页 |
·论文的结构安排 | 第12-14页 |
第二章 网络安全检测相关理论 | 第14-30页 |
·端口扫描和端口扫描检测 | 第14-17页 |
·端口扫描介绍 | 第14-16页 |
·端口扫描检测介绍 | 第16-17页 |
·基于序列假设的检测模型 | 第17-18页 |
·基于端口分布特征的检测模型 | 第18-22页 |
·采用数据融合后的检测模型 | 第22-25页 |
·Dempster-Shafer数据融合理论 | 第22-23页 |
·数据融合理论在端口扫描检测中的应用 | 第23-25页 |
·自相似流量模型 | 第25-26页 |
·自相似数据传输的模型与估计 | 第26-30页 |
·聚集方差 | 第26页 |
·R/S图 | 第26-27页 |
·周期图 | 第27-28页 |
·最小二乘法曲线拟合 | 第28-30页 |
第三章 网络安全检测系统的设计 | 第30-42页 |
·网络安全检测系统的应用环境 | 第30-31页 |
·网络安全检测系统结构设计 | 第31-33页 |
·网络安全检测系统主流程设计 | 第33-35页 |
·数据的输入和淘汰机制 | 第35-36页 |
·网络数据获取模块的设计 | 第36-40页 |
·协议分析模块的设计 | 第40-41页 |
·端口扫描检测模块的设计 | 第41-42页 |
第四章 网络安全检测系统的实现 | 第42-65页 |
·网络安全检测系统的设计平台 | 第42页 |
·数据获取模块的实现 | 第42-44页 |
·协议分析模块的实现 | 第44-48页 |
·分析模块界面的实现 | 第44-46页 |
·协议分析模块数据库部分的实现 | 第46-48页 |
·端口扫描检测模块的实现 | 第48-60页 |
·基于序列假设算法的实现 | 第48-53页 |
·基于端口分布算法的实现 | 第53-59页 |
·数据融合算法的实现 | 第59-60页 |
·流量检测系统的实现 | 第60-61页 |
·攻击检测系统的实现 | 第61-65页 |
第五章 网络安全检测系统的测试 | 第65-76页 |
·网络安全检测系统的测试安排 | 第65-66页 |
·端口扫描模块的测试 | 第66-72页 |
·测试数据来源 | 第66-68页 |
·数据的预处理 | 第68页 |
·基于序列假设的检测测试 | 第68-70页 |
·基于序列假设的检测测试 | 第70-71页 |
·基于数据融合的检测测试 | 第71-72页 |
·攻击检测模块的测试 | 第72-76页 |
第六章 总结与展望 | 第76-77页 |
参考文献 | 第77-79页 |
致谢 | 第79页 |