首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于模糊逻辑规则的SYN湮没入侵检测方法

中文摘要第1-3页
英文摘要第3-4页
目录第4-6页
第一章 引言第6-7页
第二章 入侵检测系统概述第7-11页
 2.1 入侵检测系统简介第7页
 2.2 入侵检测系统和防火墙的区别第7-11页
  2.2.1 防火墙的功能第7-10页
   2.2.1.1 分组过滤第8-9页
   2.2.1.2 代理服务器第9-10页
  2.2.2 防火墙与入侵检测系统的区别第10-11页
第三章 入侵检测系统基本模型第11-13页
 3.1 入侵检测系统的基本模型第11页
 3.2 CIDF(Common Intrusion Detection Framework)模型第11-13页
第四章 入侵检测系统分类第13-27页
 4.1 入侵模式分类第13页
 4.2 入侵检测系统的分类第13-21页
  4.2.1 基于主机的入侵检测系统(Host-based IDS——HIDS)第13-15页
  4.2.2 基于网络的入侵检测系统(Network-based IDS——NIDS)第15-21页
 4.3 入侵检测方法第21-27页
  4.3.1 异常检测(也称基于行为的检测)第21-24页
   4.3.1.1 概率统计方法第22-23页
   4.3.1.2 神经网络方法第23-24页
  4.3.2 误用检测(也称基于知识的检测)第24-27页
   4.3.2.1 专家系统第25-26页
   4.3.2.2 基于条件概率的误用入侵检测方法第26-27页
第五章 IDS的响应第27-30页
 5.1 主动响应第27页
 5.2 被动响应第27-28页
 5.3 常用响应技术第28-30页
  5.3.1 压制调速第28-29页
  5.3.2 SYN/ACK第29页
  5.3.3 RESETs第29-30页
第六章 拒绝服务攻击(DENIAL OF SERVICE)第30-35页
 6.1 Smurf攻击第30页
 6.2 泪珠攻击第30-32页
 6.3 SYN湮没攻击第32-35页
第七章 在LINUX下的实现第35-44页
 7.1 系统框架第35-36页
 7.2 数据采集第36页
 7.3 特征选取第36页
 7.4 预检测第36-37页
 7.5 决策引擎第37-43页
  7.5.1 模糊逻辑算法简介第37-38页
  7.5.2 本系统的实现第38-43页
 7.6 进一步的研究第43-44页
第八章 结束语第44-47页
 8.1 现有IDS的局限性第44-45页
 8.2 入侵检测系统的发展趋势第45-47页
致谢第47-48页
参考文献第48-49页

论文共49页,点击 下载论文
上一篇:ERP在中国实施的问题及其对策
下一篇:复合材料及发动机机匣的屈曲与疲劳研究