首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于CORBA技术的分布式入侵检测系统研究

第1章 绪论第1-10页
   ·论文研究背景及意义第8-9页
   ·论文主要工作内容第9-10页
第2章 入侵与入侵检测第10-46页
   ·网络信息安全简介第10-16页
     ·网络如何工作第10-11页
     ·IP安全第11-12页
     ·DNS安全第12-13页
     ·拒绝服务攻击第13-15页
     ·分布式拒绝服务攻击第15-16页
   ·入侵技术及其发展第16-21页
     ·黑客与入授者第16-17页
     ·网络入侵分类第17-21页
   ·入侵检测技术第21-37页
     ·什么是入侵检测第21-23页
     ·入侵检测技术的分类第23-26页
       ·按照信息源的分类第23-25页
       ·按照检测方法的分类第25-26页
       ·另外的分类标准第26页
     ·分布式的入侵检测架构第26-37页
       ·应用背景第26-27页
       ·需要解决的问题第27-29页
       ·入侵检测的CIDF模型第29-33页
       ·IDWG的标准化努力第33-37页
   ·典型入侵检测系统介绍第37-46页
     ·NFR公司的NID系统第37-38页
     ·ISS公司的RealSecure第38-39页
     ·NAI公司的CyberCop Monitor第39-40页
     ·Cisco公司的Cisco Secure IDS第40页
     ·Snort第40-42页
     ·AAFID第42-46页
第3章 CORBA技术简介第46-53页
   ·CORBA的提出第46页
   ·CORBA的用途第46-47页
   ·CORBA采用了分布式计算模型第47-49页
   ·CORBA概述第49-53页
     ·CORBA对象请求代理ORB第49-50页
     ·CORBA基本服务第50-51页
     ·CORBA工具集第51-53页
第4章 基于CORBA技术的分布式入侵检测系统(CDIDS)模型设计第53-57页
   ·CDIDS设计思想第53页
   ·CDIDS模型第53-54页
   ·CDIDS各功能模块描述第54-57页
     ·代理器第54-55页
     ·监视中心第55页
     ·CORBA对象请求代理——ORB第55-57页
第5章 CDIDS实现中的关键问题研究第57-64页
   ·CDIDS的开发工具及实现平台选择第57页
   ·CDIDS的对象接口的IDL定义第57-59页
   ·CDIDS的通信及通信协议IIOP第59-61页
   ·CDIDS的分布式对象的调用模式第61-64页
     ·CORBA对象的调用第62-63页
     ·CORBA对象在回调中的死锁问题第63-64页
第6章 结束语第64-66页
   ·系统性能评述第64-65页
   ·工作总结与展望第65-66页
参考文献第66-69页
作者攻读硕士学位期间发表的论文第69-70页
致谢第70页

论文共70页,点击 下载论文
上一篇:路就是全部--维拉·凯瑟四部西部小说中的移民研究
下一篇:唐太宗的太子教育