首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式入侵检测系统的研究与设计

中文摘要第1-8页
ABSTRACT第8-10页
前言第10-13页
第一章 网络安全与传统的安全技术第13-16页
   ·网络安全第13页
   ·传统的安全技术第13-16页
     ·数据加密技术第14页
     ·访问控制技术第14页
     ·认证技术第14页
     ·数据完整性控制技术第14-15页
     ·安全漏洞扫描技术第15页
     ·防火墙技术第15-16页
第二章 入侵检测概述第16-29页
   ·入侵检测的定义第16页
   ·入侵检测的必要性第16-17页
   ·入侵检测的分类第17-21页
     ·分析数据方式区分第17-18页
     ·部件的分布区分第18页
     ·数据来源区分第18-21页
   ·CIDF模型第21-23页
     ·体系结构第21-22页
     ·通信机制第22页
     ·通信机制的语言第22-23页
     ·API接口第23页
   ·IDWG的标准化努力第23-24页
   ·国内外研究进展及现状第24-25页
   ·传统入侵检测技术的缺陷第25-26页
   ·发展趋势第26-28页
     ·分布式入侵检测第26-27页
     ·智能化入侵检测第27页
     ·全面的安全防御方案第27-28页
   ·我们的工作第28-29页
第三章 代理技术第29-31页
   ·代理的定义第29页
   ·代理在分布式IDS中的概念第29-30页
   ·代理的特性第30-31页
第四章 系统的设计第31-38页
   ·分布式攻击第31-32页
   ·现有的几种基于代理的分布式IDS第32-35页
     ·AAFID第32-34页
     ·EMERALD第34-35页
   ·本文的分布式入侵检测系统第35-38页
     ·系统性能要求第35页
     ·系统总体结构第35-36页
     ·各部件功能第36-38页
第五章 系统的实现技术第38-66页
   ·网络探测代理的实现第38-55页
     ·数据采集模块第38-43页
     ·协议分析第43-44页
     ·预处理模块第44页
     ·规则匹配第44-55页
   ·网络探测代理模块的建立第55-60页
     ·系统结构第55页
     ·部署软件包第55-56页
     ·部署过程第56-59页
     ·工作原理第59页
     ·实验过程第59-60页
   ·网络探测代理用户界面的设计第60-66页
     ·主窗口第60-61页
     ·系统基本设置窗口第61-62页
     ·预处理器设置窗口第62-63页
     ·规则集设置窗口第63-64页
     ·响应策略设置窗口第64-65页
     ·启动系统窗口第65-66页
第六章 总结和展望第66-68页
   ·工作总结第66页
   ·未来展望第66-68页
参考文献第68-71页
致谢第71-72页
攻读硕士学位期间发表的论文第72页

论文共72页,点击 下载论文
上一篇:道德生命论--对柏格森创造进化论的一种解读
下一篇:我国城市商业银行的服务营销策略研究