首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

面向IPv6的入侵检测系统实现技术研究

摘要第1-11页
ABSTRACT第11-12页
第一章 绪论第12-16页
   ·课题研究背景和意义第12-13页
   ·国内外研究现状第13-14页
   ·论文主要工作第14-15页
   ·论文组织结构第15-16页
第二章 IPv6 脆弱性分析第16-32页
   ·IPv6 协议概述第16-22页
     ·IPv6 报文结构第17-21页
     ·IPv6 安全机制第21-22页
   ·IPv6 脆弱性分析第22-31页
     ·IPv6 脆弱性分类第22-23页
     ·IPSec 协议的脆弱性第23页
     ·IPv6 在实现和部署上的脆弱性第23-24页
     ·IPv6 中传统安全威胁第24-25页
     ·IPv6 过渡阶段脆弱性第25-27页
     ·IPv6 特有的脆弱性第27-31页
   ·本章小结第31-32页
第三章 IPv6 穿透性测试研究第32-42页
   ·攻击树第32-35页
     ·创建攻击树第32-34页
     ·攻击树深度优先遍历第34页
     ·攻击树着色算法第34-35页
   ·IPv6 穿透性测试目标第35-36页
     ·IPv6 整体脆弱性第35页
     ·IPv6 局部脆弱性第35页
     ·IPv6 某一特定脆弱点第35-36页
   ·IPv6 穿透性测试模型第36-40页
     ·IPv6 穿透性测试模型第36-37页
     ·IPSec 穿透性测试模型第37页
     ·IPv6 在实现和部署上穿透性测试模型第37-38页
     ·IPv6 中传统安全威胁穿透性测试模型第38-39页
     ·IPv6 过渡阶段穿透性测试模型第39-40页
     ·IPv6 特有的脆弱性穿透性测试模型第40页
   ·IPv6 穿透性测试工具的设计第40-41页
   ·本章小结第41-42页
第四章 IPv6 入侵检测系统设计第42-62页
   ·Snort 入侵检测系统第42-44页
     ·Snort 简介第42页
     ·Snort 工作原理第42-43页
     ·Snort 系统结构第43-44页
   ·IPv6 入侵检测系统总体结构第44-47页
     ·系统总体结构第44-45页
     ·系统总体流程第45-47页
   ·IPv6 入侵检测系统模块设计第47-61页
     ·数据包捕获模块第47-48页
     ·IPv4/IPv6 双协议解析模块第48-55页
     ·数据包预处理模块第55-56页
     ·规则解析模块第56-60页
     ·检测引擎处理模块第60页
     ·告警输出模块第60-61页
   ·本章小结第61-62页
第五章 IPv6 入侵检测系统实现技术研究第62-84页
   ·数据捕获模块实现技术研究第62-67页
     ·NAPI 技术研究与应用第62-64页
     ·内存映射技术研究与应用第64-66页
     ·试验结果及分析第66-67页
   ·IPv4/IPv6 双协议解析模块实现技术研究第67-73页
     ·协议解析模块实现技术研究第67-73页
   ·数据包预处理模块实现技术研究第73-77页
     ·IPv6 分片重组预处理器实现技术研究第73-76页
     ·IPv6 端口扫描预处理器实现技术研究第76-77页
   ·其他模块实现技术研究第77-80页
     ·规则解析模块第77-78页
     ·检测引擎处理模块第78-79页
     ·告警输出模块第79-80页
   ·IPv6 入侵检测系统测试第80-83页
     ·测试环境第80页
     ·测试例子第80-82页
     ·测试结果分析第82-83页
   ·本章小结第83-84页
第六章 总结与展望第84-86页
   ·工作总结第84-85页
   ·下一步工作第85-86页
致谢第86-87页
参考文献第87-90页
攻读硕士期间发表的论文第90页

论文共90页,点击 下载论文
上一篇:碳化物增强W合金组织结构及其力学性能的研究
下一篇:7085铝合金单向压缩与多向自由锻变形过程实验及仿真研究