首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

Windows环境下的网络攻击与检测

中文摘要第1-4页
英文摘要第4-9页
第一章 绪论第9-17页
 1.1 引言第9-10页
 1.2 常见的网络安全组件第10-14页
 1.3 课题确立的背景和意义第14-16页
 1.4 本文的主要工作第16-17页
第二章 入侵检测技术发展现状第17-24页
 2.1 概述第17页
 2.2 入侵检测技术的原理第17-18页
 2.3 入侵检测的发展状况第18-20页
 2.4 常见的入侵检测方法第20-21页
  2.4.1 基于统计分析第20页
  2.4.2 基于神经网络的分析方法第20页
  2.4.3 基于专家系统的分析方法第20页
  2.4.4 基于模型推理的入侵检测方法第20-21页
 2.5 入侵检测系统的局限性第21-22页
 2.6 网络攻击方法分类与入侵检测的关系第22-23页
 2.7 小结第23-24页
第三章 网络攻击方法的分类研究第24-35页
 3.1 分类研究的意义第24页
 3.2 网络攻击方法分类的属性第24-26页
 3.3 网络攻击方法分类相关研究第26-35页
  3.3.1 Anderson的分类模式第26页
  3.3.2 SRI计算机滥用技术的分类模式第26-30页
  3.3.3 Jayaram&Morse的分类模式第30-31页
  3.3.4 Howard的CERT分类模式第31页
  3.3.5 Purdue大学的分类模式第31-34页
  3.3.6 其它分类模式第34页
  3.3.7 本章小结第34-35页
第四章 R-M计算机网络攻击方法分类第35-48页
 4.1 概述第35页
 4.2 R-M网络攻击分类方法的思想第35-37页
 4.3 R-M分类模型的属性第37-38页
 4.4 网络攻击方法R-M的分类第38-45页
 4.5 R-M网络攻击分类模型的分类原则第45页
 4.6 漏洞攻击的R-M分类第45-46页
 4.7 R-M分类的缺陷第46-47页
 4.8 本章小结第47-48页
第五章 入侵检测模型(Windows)第48-66页
 5.1 概述第48页
 5.2 入侵检测模型的结构第48-51页
  5.2.1 网络数据包捕获器第49页
  5.2.2 数据包分析引擎器第49-51页
  5.2.3 特征规则库第51页
  5.2.4 系统状态解读器第51页
  5.2.5 事件响应器第51页
 5.3 入侵检测模型的实现第51-55页
  5.3.1 TCP包处理模块第53页
  5.3.2 UDP包处理模块第53-55页
  5.3.3 ICMP包处理模块第55页
 5.4 入侵检测模型检测方法第55-65页
  5.4.1 扫描攻击检测第55-59页
  5.4.2 几种拒绝服务攻击的检测第59-61页
  5.4.3 木马攻击检测第61-65页
 5.5 本章小结第65-66页
第六章 攻击与检测的实验第66-74页
 6.1 概述第66页
 6.2 实验条件第66页
 6.3 扫描攻击检测实验第66-68页
 6.4 拒绝服务攻击实验第68-70页
 6.5 木马攻击实验第70-72页
 6.6 本章小结第72-74页
总结与展望第74-75页
参考文献第75-80页
攻读学位期间发表论文第80-81页
致谢第81-82页
附录A Krsul的计算机攻击分类模式第82-84页

论文共84页,点击 下载论文
上一篇:论威廉·福克纳小说《喧哗与骚动》中形式与意识的重合
下一篇:肝素及聚维酮碘预防穿刺孔转移瘤的实验研究