首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

援外资料库入侵检测系统的设计与实现

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-11页
   ·背景第7页
   ·研究现状第7-8页
   ·课题来源和任务第8-9页
   ·本文工作第9-11页
第二章 入侵检测系统第11-25页
   ·入侵检测概述第11-15页
     ·网络安全现状第11-12页
     ·入侵检测技术的发展历史第12-13页
     ·CIDF模型第13-14页
     ·入侵检测的工作原理第14-15页
   ·入侵检测系统的分类第15-18页
     ·基于主机的入侵检测系统第15-16页
     ·基于网络的入侵检测系统第16-17页
     ·其他类型第17-18页
   ·入侵检测的方法第18-23页
     ·完整性检验第18页
     ·基于异常行为的入侵检测第18-20页
     ·基于误用(特征)的入侵检测第20-23页
   ·入侵检测面临的问题及其发展趋势第23页
     ·面临的主要问题第23页
     ·发展趋势第23页
   ·小结第23-25页
第三章 网络入侵检测系统Snort分析第25-39页
   ·对网络入侵检测系统Snort的选型分析第25-27页
   ·Snort的体系结构第27-30页
     ·Snort系统组成第27-29页
     ·Snort模块结构第29-30页
   ·Snort工作流程第30-33页
   ·Snort规则第33-37页
     ·规则头第33-35页
     ·规则选项第35-37页
   ·Snort存在的问题第37-38页
   ·小结第38-39页
第四章 基于Snort的入侵检测系统的设计与实现第39-49页
   ·设计说明第39页
   ·功能要求第39页
   ·系统结构设计第39-40页
   ·软件系统设计第40-41页
   ·系统安装及管理的图形化第41-46页
     ·图形化安装界面第42-44页
     ·图形化管理模块第44-46页
   ·IDS自身的安全防护第46-47页
   ·小结第47-49页
第五章 入侵检测系统性能的优化改进第49-57页
   ·规则优化第49-51页
     ·选择合适的规则第49页
     ·规则编写优化第49-51页
     ·设置合理的规则动作第51页
   ·检测过程优化第51-54页
     ·协议分流第51-53页
     ·异常分析判断第53页
     ·过滤无关的网络数据流第53-54页
   ·检测引擎的优化第54-55页
     ·合理配置规则子集第54页
     ·选择最优的模式匹配算法第54-55页
   ·小结第55-57页
第六章 系统性能测试及结果分析第57-61页
   ·测试方案第57-58页
   ·性能测试内容和结果第58-59页
     ·抗压测试第58-59页
     ·选择DoS攻击手段进行测试第59页
   ·测试结果分析第59-61页
第七章 结束语第61-63页
致谢第63-65页
参考文献第65-66页

论文共66页,点击 下载论文
上一篇:约翰逊时期的美国对台政策
下一篇:抗肝癌单链抗体抑瘤效果的提高