首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于主动对抗响应的网络入侵检测模型

第1章 绪论第1-18页
   ·背景第7-16页
     ·入侵检测的必要性第8-9页
     ·入侵检测的发展历程第9-11页
   模型的发展第10-11页
     ·HIDS、NIDS与DIDS第11-14页
     ·入侵检测发展方向第14-15页
     ·基于主动对抗响应的入侵防护体系第15-16页
   ·论文组织结构第16-18页
第2章 计算机安全与入侵检测第18-32页
   ·传统网络安全模型第18-19页
   ·计算机网络安全第19页
   ·网络攻击概览第19-25页
     ·拒绝服务攻击第20-23页
     ·利用型攻击第23-24页
     ·信息收集型攻击第24-25页
   ·针对网络安全问题的对策第25-27页
     ·防火墙第25-26页
     ·加密第26-27页
     ·IDS入侵检测系统和安全评估系统第27页
     ·恢复第27页
   ·入侵检测系统概述第27-32页
     ·入侵检测的定义第27-28页
     ·通用入侵检测框架CIDF第28-32页
第3章 基于主动对抗响应的入侵检测模型概述第32-43页
   ·当前常用的入侵响应技术第32-36页
   ·主动对抗响应的提出第36-39页
   ·基于主动对抗响应入侵检测模型的设计要求第39-40页
   ·基于主动对抗响应的入侵检测模型主要功能第40-41页
   ·基于主动对抗响应的入侵检测模型体系结构第41-43页
第4章 基于主动对抗响应的入侵检测模型实现原理第43-81页
   ·网络编程技术概述第43-45页
   ·数据采集第45-47页
   ·协议解码第47-54页
   ·检测方法第54-67页
     ·常见躲避IDS的方法第54-60页
     ·特征模式匹配第60-63页
     ·协议分析第63-67页
   ·对抗响应第67-79页
     ·追踪问题和方法第68-74页
     ·Sleepy Watermark Tracing第74-79页
       ·SWT假设前提:第74-75页
       ·SWT基本概念第75-78页
       ·基于SWT的主动对抗响应第78-79页
   ·数据管理第79-81页
第5章 总结与展望第81-84页
   ·系统综合评价第81-82页
   ·亟待解决的问题第82-83页
   ·未来的发展前景第83-84页
参考文献第84-87页
致谢第87-88页
附录第88页

论文共88页,点击 下载论文
上一篇:鄂尔多斯盆地白垩系地下水水化学空间数据库的构建及应用
下一篇:贲门癌各组淋巴结转移与预后的临床病理研究