首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

Windows分布式入侵检测与攻击源追踪系统

第1章 绪论第1-10页
   ·安全需求与困惑第8页
   ·本文研究思路第8-9页
   ·论文的结构与章节安排第9-10页
第2章 入侵检测技术第10-14页
   ·使用入侵检测的理由第10-11页
   ·入侵检测系统概述第11-14页
第3章 入侵检测误警率分析第14-27页
   ·入侵检测误警分析第14-17页
     ·入侵检测技术的局限第14-15页
     ·资源及处理能力的局限第15页
     ·入侵检测系统的不当配置第15-16页
     ·入侵检测系统的报警方式第16-17页
     ·缺乏有效的事件风暴处理策略第17页
   ·网络入侵检测误警分析第17-19页
     ·网络环境的局限第17-19页
     ·系统本身的脆弱性第19页
   ·主机入侵检测误警分析第19-20页
     ·系统资源的局限第19-20页
     ·操作系统的局限第20页
   ·降低入侵检测误警率的技术途径第20-26页
     ·智能入侵检测方法第20-21页
     ·数据融合技术第21-22页
     ·数据挖掘技术第22-23页
     ·网络安全产品协同第23-25页
     ·全局数据结构第25页
     ·安全管理与网络管理统一融合第25-26页
   ·本章小结第26-27页
第4章 网络攻击源追踪技术第27-35页
   ·攻击源追踪技术概述第27页
   ·攻击源追踪技术第27-30页
   ·针对DDOS攻击的攻击源追踪技术第30-32页
   ·追踪技术在入侵检测中的应用第32-34页
   ·本章小结第34-35页
第5章 Windows分布式入侵检测与攻击源追踪系统第35-54页
   ·系统总体设计第35-42页
     ·系统需求分析第35页
     ·系统工作原理第35-37页
     ·系统体系结构第37-39页
     ·数据库总体设计第39-42页
     ·开发工具选择第42页
   ·检测引擎模块第42-44页
     ·核心检测引擎模块组成第42-43页
     ·核心检测引擎模块调用第43-44页
   ·控制中心模块第44页
   ·网络攻击源追踪模块第44-46页
     ·单个共享网段第44-45页
     ·可控的或相对封闭的网络系统(数个共享网段)第45-46页
   ·辅助功能模块第46-48页
     ·阻断功能模块第46-47页
     ·主机监控模块第47页
     ·辅助攻击源追踪工具第47-48页
   ·系统测试第48-54页
     ·测试环境第48-50页
     ·CGI攻击测试第50-51页
     ·SYN Flooding攻击测试第51-52页
     ·攻击源追踪第52-53页
     ·测试结果及系统评价第53-54页
第6章 总结与展望第54-56页
   ·工作总结第54页
   ·工作展望第54-56页
致谢第56-57页
参考文献第57-60页
攻读硕士学位期间发表的论文第60页

论文共60页,点击 下载论文
上一篇:基于ADSP21160的宽带雷达脉冲压缩实时处理研究
下一篇:作业成本法及其在石油制造业的应用分析