首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于网络的入侵检测系统的研究及实现

第一章 绪论第1-12页
 1.1 课题的提出背景及意义第7-10页
  1.1.1 网络安全面临的威胁第7-8页
  1.1.2 网络安全隐患的来源第8页
  1.1.3 网络安全技术第8-9页
  1.1.4 网络安全新技术入侵检测系统第9-10页
 1.2 本文研究内容第10-12页
第二章 入侵检测基础第12-22页
 2.1 入侵检测系统的历史第12-13页
 2.2 检测的概念第13-14页
 2.3 P~2DR安全模型第14-15页
 2.4 入侵检测原理第15页
 2.5 入侵检测技术的分类第15-17页
  2.5.1 主机、网络和分布式入侵检测第16页
  2.5.2 滥用和异常入侵检测第16-17页
  2.5.3 离线检测和在线检测第17页
 2.6 入侵检测的现状第17-20页
  2.6.1 误用检测第17-19页
  2.6.2 异常检测第19-20页
 2.7 入侵检测系统的发展趋势第20-22页
第三章 基于网络的入侵检测系统的实现第22-49页
 3.1 公共入侵检测框架第22页
 3.2 基于网络的入侵检测系统的体系结构第22-23页
 3.3 事件发生器的设计与实现第23-36页
  3.3.1 事件发生器的框架设计第23-24页
  3.3.2 网络数据包捕获模块的实现第24-26页
  3.3.3 以太网帧模块的工作原理第26-29页
  3.3.4 以太网帧和协议解析模块的实现第29-36页
 3.4 事件分析器的设计与实现第36-45页
  3.4.1 事件分析器的逻辑框架设计第36-37页
  3.4.2 规则的设计第37-39页
  3.4.3 规则的实现第39-45页
 3.5 响应单元的设计与实现第45-46页
  3.5.1 响应单元的逻辑框架设计第45页
  3.5.2 输出模块的设计第45-46页
  3.5.3 日志模块的设计第46页
 3.6 数据库的设计第46-49页
第四章 基于网络的入侵检测系统第49-53页
 4.1 基于网络的入侵检测系统的总体设计第49页
 4.2 NIDS的各组成部分的功能第49-52页
 4.3 帮助系统第52-53页
第五章 下一步的开发目标第53-56页
 5.1 与防火墙的联动第53页
 5.2 蜜罐技术第53-56页
结束语第56-57页
致谢第57-58页
参考文献第58-60页
作者在读期间的研究成果第60-61页
附录A BM算法第61-63页

论文共63页,点击 下载论文
上一篇:新时期大城市商业空间规划对策研究--以西安高新区为例
下一篇:超声处理对地灵组培苗生长影响的研究