首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于代理的分布式入侵检测系统的设计与实现

摘要第6-8页
ABSTRACT第8-9页
第1章 绪论第10-16页
    1.1 当前网络安全形势第10-11页
        1.1.1 黑客的攻击第10页
        1.1.2 网络自身的缺陷第10-11页
        1.1.3 软件中的漏洞(后门)第11页
        1.1.4 企业网络内部威胁第11页
        1.1.5 安全管理欠缺第11页
    1.2 网络安全概述第11-14页
        1.2.1 网络安全的概念第11-12页
        1.2.2 网络安全实现的基本目标第12页
        1.2.3 网络安全模型第12-14页
    1.3 入侵检测是保障网络和信息安全的必要手段第14页
    1.4 课题的研究内容和章节安排第14-16页
第2章 入侵检测基本理论第16-25页
    2.1 入侵检测通用模型(CIDF)第16-17页
    2.2 入侵检测系统分类第17-19页
        2.2.1 基于网络的入侵检测系统第17-18页
        2.2.2 基于主机的入侵检测系统第18-19页
    2.3 主要入侵检测技术第19-25页
        2.3.1 异常检测第19-21页
        2.3.2 误用检测第21-22页
        2.3.3 状态转移法第22-23页
        2.3.4 其它的检测技术第23-25页
第3章 分布式入侵检测系统(DIDS)体系结构第25-30页
    3.1 入侵检测系统的功能要求第25-26页
        3.1.1 实时性要求第25页
        3.1.2 可扩展性要求第25页
        3.1.3 适应性要求第25页
        3.1.4 安全性与可用性要求第25-26页
        3.1.5 有效性要求第26页
    3.2 系统概述第26-27页
    3.3 系统部署第27-30页
第4章 控制台和响应子系统第30-38页
    4.1 入侵检测引擎管理第30-32页
        4.1.1 入侵检测引擎部署第30-31页
        4.1.2 入侵检测引擎管理第31页
        4.1.3 规则库维护第31-32页
    4.2 网络安全状况统计分析第32-33页
        4.2.1 统计分析功能的实现第32-33页
        4.2.2 列表显示实现第33页
    4.3 实时报警列表显示、跟踪第33-34页
    4.4 报告生成第34页
        4.4.1 事件检测报告第34页
        4.4.2 周、月总结报告第34页
    4.5 误报警管理第34-35页
    4.6 响应系统第35-38页
        4.6.1 响应策略第35页
        4.6.2 常用响应技术第35-38页
第5章 入侵检测引擎和存储子系统第38-49页
    5.1 网络入侵检测引擎第38-46页
        5.1.1 基本情况第38页
        5.1.2 主要特点第38-39页
        5.1.3 系统组成第39-40页
        5.1.4 模块结构第40-41页
        5.1.5 入侵检测流程第41-42页
        5.1.6 检测规则第42-44页
        5.1.7 安装配置第44-46页
    5.2 存储系统第46-49页
        5.2.1 MySQL数据库概述第46-47页
        5.2.2 建立配置数据库输出第47-49页
第6章 入侵检测系统的发展趋势第49-51页
    6.1 分布式入侵检测与通用入侵检测架构第49页
    6.2 应用层入侵检测第49页
    6.3 智能的入侵检测第49页
    6.4 入侵检测的评测办法第49-50页
    6.5 入侵检测系统的互操作性,特别是基于XML的信息交换机制第50页
    6.6 入侵检测系统的响应能力,特别是与路由器及防火墙的整合第50-51页
参考文献第51-54页
致谢第54-55页
攻读学位期间的学术成果第55-56页
学位论文评阅及答辩情况表第56页

论文共56页,点击 下载论文
上一篇:市级国税局应用集成平台研究
下一篇:电子政务中基于隔离网络的信息交换系统研究