首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

IPv6下的入侵检测技术研究

摘要第1-4页
ABSTRACT第4-7页
第1章 引言第7-10页
   ·课题背景第7页
   ·目前的研究现状第7-9页
   ·课题的研究内容第9-10页
第2章 网络安全模型及其攻防措施第10-18页
   ·网络安全模型第10-11页
   ·网络攻击手段第11-13页
   ·通信网络的安全保护机制第13-16页
   ·网络安全防护技术第16-18页
第3章 IPv6协议及其网络层的安全第18-26页
   ·IPv6协议及其网络层的安全第18-20页
   ·IPSEC协议簇第20-24页
     ·密钥交换协议第20-22页
     ·AH协议第22-23页
     ·ESP协议第23-24页
     ·IPSEC的两种模式第24页
   ·提出的问题第24-26页
第4章 入侵检测技术第26-40页
   ·概述第26-28页
     ·Denning模型第27页
     ·CIDF模型第27-28页
   ·入侵检测系统的分析方法第28-30页
     ·误用检测第29页
     ·异常检测第29-30页
   ·入侵检测系统的体系结构第30-31页
   ·入侵检测系统的模块结构分析第31-38页
     ·网络数据包的捕获第31-33页
     ·Snort的检测引擎第33-38页
   ·发展趋势第38-40页
第5章 目录服务技术第40-49页
   ·概述第40-41页
   ·LDAP协议的工作模式第41-42页
   ·LDAP模型第42-49页
     ·信息模型第43-45页
     ·命名模型第45-46页
     ·功能模型第46-47页
     ·安全模型第47-49页
第6章 IPv6下入侵检测系统设计第49-71页
   ·概述第49-55页
     ·关键问题第49-50页
     ·问题的解决方案第50-53页
     ·模型的分析第53-55页
   ·目录服务器上的存取结构的设计第55-58页
   ·密钥交换协议的实现第58-65页
   ·入侵检测系统的LDAP协议分析预处理器第65-68页
   ·入侵检测系统的ESP协议分析第68-71页
第7章 总结与展望第71-73页
   ·总结第71页
   ·进一步的工作方向第71-73页
致谢第73-74页
参考文献第74-77页
攻读学位期间的研究成果第77页

论文共77页,点击 下载论文
上一篇:农村书写的“圣手”--赵树理论
下一篇:神华煤直接液化催化剂及液化机理的研究