首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式网络入侵检测系统研究与实现

第1章 绪论第1-10页
 1.1 引言第7-8页
 1.2 课题背景第8-9页
 1.3 论文主要内容第9-10页
第2章 网络攻击手段及传统防御措施第10-16页
 2.1 网络入侵的概念第10页
 2.2 网络入侵攻击过程分析第10-12页
 2.3 入侵攻击手段第12-13页
 2.4 网络安全策略第13-16页
  2.4.1 网络安全的基本要求第13-14页
  2.4.2 传统的网络安全防御措施第14页
  2.4.3 传统网络安全防御措施的不足第14-16页
第3章 入侵检测系统第16-21页
 3.1 入侵检测的概念第16页
 3.2 入侵检测系统的历史第16-17页
 3.3 通用入侵检测系统模型第17-19页
 3.4 入侵检测产品第19-21页
第4章 入侵检测系统的类型第21-30页
 4.1 按照数据分析方法分类第21-24页
  4.1.1 异常入侵检测系统第21-23页
  4.1.2 误用入侵检测系统第23-24页
  4.1.3 两种入侵检测方法的比较第24页
 4.2 按照数据来源分类第24-28页
  4.2.1 基于主机的入侵检测系统第24-26页
  4.2.2 基于网络入侵检测系统第26-27页
  4.2.3 基于分布式的入侵检测系统第27-28页
 4.3 入侵检测系统与防火墙的联动防御体系第28-30页
第5章 分布式网络入侵检测系统的设计与实现第30-78页
 5.1 系统总体设计第30-34页
  5.1.1 入侵检测系统的需求分析第30-31页
  5.1.2 设计策略和原则第31页
  5.1.3 分布式网络入侵检测结构第31-32页
  5.1.4 系统设计特点第32-34页
 5.2 检测引擎的设计与实现第34-61页
  5.2.1 包捕获模块第36-40页
  5.2.2 协议解析模块第40-45页
  5.2.3 规则解析模块第45-52页
  5.2.4 预处理模块第52-56页
  5.2.5 检测分析模块第56-61页
 5.3 控制中心的设计与实现第61-62页
 5.4 存储系统的设计与实现第62-63页
 5.5 响应模块的设计与实现第63-64页
 5.6 信息传输机制的设计与实现第64-71页
  5.6.1 信息传输机制的要求与基本模型第64-65页
  5.6.2 信息传输协议的格式第65-67页
  5.6.3 信息传输机制的接口函数第67-68页
  5.6.4 基于信息传输机制的系统工作流程第68-71页
 5.7 检测系统的布署第71-73页
 5.8 系统测试第73-78页
  5.8.1 SYN Flooding攻击测试第74-76页
  5.8.2 Land攻击测试第76-77页
  5.8.3 测试分析第77-78页
结论第78-80页
致谢第80-81页
参考文献第81-84页
攻读硕士学位期间发表的论文及科研成果第84页

论文共84页,点击 下载论文
上一篇:嵌入式实时操作系统RT-MINIX的设计
下一篇:中国上市公司再融资研究