首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于LDM的IDS与漏洞库联动系统研究

摘要第1-6页
ABSTRACT第6-7页
插图索引第7-8页
附表索引第8-9页
第1章 绪论第9-14页
   ·网络入侵的威胁第9-11页
   ·网络安全产品发展现状第11-13页
   ·国内外研究意义及现状第13-14页
第2章 基于特征值匹配的漏洞检测第14-22页
   ·传统的杀毒软件检测方法第14页
   ·传统漏洞的检测方法第14-16页
   ·防火墙与IDS 的联动第16-20页
     ·防火墙和IDS 各自为政的缺点第16-18页
     ·防火墙与IDS 的共同防御第18-20页
   ·基于特征字匹配算法的漏洞检测系统第20-22页
第3章 入侵检测系统体系结构分析第22-27页
   ·嗅探器第22-23页
   ·预处理器第23-24页
   ·检测引擎第24-25页
   ·处理单元第25页
   ·IDS 的多种实现方式第25-27页
第4章 CVE 标准及漏洞数据库的结构第27-32页
   ·CVE 概述第27-31页
     ·CVE 的特点第27-28页
     ·CVE 的条目第28-30页
     ·CVE 编辑板和条目的生成第30-31页
     ·CVE 兼容第31页
   ·漏洞数据库的结构第31-32页
第5章 LDM 算法第32-37页
   ·LDM 算法分析第32-36页
     ·算法思想描述第32页
     ·最小后缀自动机第32-33页
     ·有限状态自动机第33页
     ·LDM 串匹配算法第33-36页
     ·LDM 算法的时间复杂度第36页
   ·LDM 算法的使用场合第36-37页
第6章 系统设计及其实验结果第37-53页
   ·系统模型的确定第37-41页
     ·系统状态变迁图第37-40页
     ·模型分析第40-41页
   ·系统详细设计第41-50页
     ·snort 规则的编写第41-42页
     ·特征码的发送第42页
     ·漏洞数据库模块设计第42-44页
     ·漏洞数据库表结构及记录的填充第44-48页
     ·联动单元的实现第48-50页
   ·系统实验结果第50-53页
     ·snort 环境下对于攻击的响应第50-51页
     ·漏洞检测系统对于攻击的响应第51-53页
第7章 系统评价及其展望第53-57页
   ·系统评价及其前景第53-54页
   ·系统的不足之处第54-57页
     ·CVE 条目的形式化第54-55页
     ·特征码传输过程加密第55页
     ·GIDO 格式的应用第55-56页
     ·入侵容忍的设计第56-57页
参考文献第57-60页
附录 A: SNORT 发送特征值源代码第60-61页
附录 B: 漏洞数据库模块端源代码第61-66页
成果目录第66-67页
致谢第67页

论文共67页,点击 下载论文
上一篇:基于产业生命周期理论我国物流企业战略研究
下一篇:系列芳香环衍生物类医药中间体的合成研究