首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于SNORT的入侵检测系统的研究与应用

摘要第1-5页
Abstract第5-11页
第一章 绪论第11-14页
   ·课题研究背景第11-12页
   ·国内外发展现状第12-13页
   ·本文的研究内容及章节安排第13-14页
     ·本文的研究内容第13页
     ·章节安排第13-14页
第二章 入侵检测系统概述第14-25页
   ·入侵检测系统IDS构成与工作流程第14-15页
     ·入侵检测系统的组成第14-15页
     ·入侵检测系统工作流程第15页
   ·入侵检测系统的分类第15-21页
     ·入侵检测系统分类第15-16页
     ·基于主机的入侵检测第16-18页
     ·基于网络的入侵检测第18-19页
     ·一种混合的方法第19页
     ·误用入侵检测第19-20页
     ·异常入侵检测第20-21页
   ·入侵检测面临的挑战和发展趋势第21-24页
     ·入侵检测面临的挑战第21-22页
     ·入侵检测面临的发展趋势第22-24页
   ·本章小节第24-25页
第三章 网络入侵检测系统Snort分析第25-34页
   ·Snort概述第25-26页
   ·Snort系统结构的分析第26-28页
     ·Snort的主要模块结构第26-27页
     ·数据包嗅探器第27页
     ·预处理器第27-28页
     ·检测引擎第28页
     ·输出/报警第28页
   ·Snort工作流程第28-29页
   ·snort的规则第29-33页
     ·规则组成第29-30页
     ·snort的规则树第30-32页
     ·规则的分析第32-33页
   ·本章小结第33-34页
第四章 snort性能分析第34-45页
   ·snort数据捕获机制分析第34-37页
     ·内存映射技术第35-36页
     ·NAPI技术第36-37页
   ·提高检测性能关键技术分析第37页
   ·规则优化技术第37-40页
     ·规则优化思想第37页
     ·规则集的划分第37-40页
   ·利用高速缓存策略提高检测效率第40-42页
     ·基本思想第40-41页
     ·关键技术第41-42页
   ·设定阀值忽略统计到的频繁连接的包第42-43页
   ·综合检测模型第43-44页
   ·本章小结第44-45页
第五章 snort系统的应用实例第45-52页
   ·snort系统防火墙技术的配合使用第45-46页
     ·传统网络安全防护及缺陷第45-46页
   ·一个基于snort的入侵检测系统实现方案第46-51页
     ·现状分析第46-48页
     ·一种解决方案第48页
     ·入侵检测系统的具体实现第48-50页
     ·系统运行结果及评价第50-51页
   ·本章小节第51-52页
第六章 总结与展望第52-54页
   ·总结第52页
   ·展望第52-54页
参考文献第54-56页
致谢第56-57页
附录 攻读硕士期间发表的论文目录第57页

论文共57页,点击 下载论文
上一篇:面向仿真的应用层组播协议研究
下一篇:基于角色的细粒度与高效安全撤销的访问控制模型研究