首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络监听技术研究及入侵检测系统

第1章 绪论第1-16页
   ·引言第6-7页
   ·研究与发展现状第7-14页
     ·通用入侵检测模型与系统的组成第8-10页
     ·入侵检测系统的分类第10-12页
     ·入侵检测技术的发展方向第12-13页
     ·当前入侵检测系统的特点第13-14页
   ·研究目的及内容第14-16页
第2章 网络监听技术第16-31页
   ·Windows网络体系结构第16-21页
     ·挂接NDIS库函数第19页
     ·编写中间层驱动程序第19-20页
     ·编写IP Filter Hook驱动程序第20页
     ·编写协议驱动程序第20-21页
   ·包捕获与过滤机制第21-25页
     ·包捕获的理论基础第21-23页
     ·BPF包捕获与过滤机制第23-25页
   ·Winpcap第25-31页
     ·Winpcap结构第26-27页
     ·NPF与NDIS的交互第27-29页
     ·NPF基础结构第29-30页
     ·Winpcap的功能、缺陷及优势第30-31页
第3章 入侵检测关键技术第31-51页
   ·基于协议分析的检测方法第31-38页
     ·协议分析原理第31-33页
     ·TCP/IP协议族的层次结构第33-34页
     ·分片重组技术第34-37页
     ·协议分析的优势与不足第37-38页
   ·基于模式匹配的检测方法第38-48页
     ·KMP算法第39-40页
     ·BM算法第40-41页
     ·BM的改进算法第41-45页
     ·多模式匹配算法第45-48页
   ·异常检测方法第48-49页
   ·IDS安全性分析第49-51页
     ·插入攻击(Insertion)第49页
     ·规避攻击(Evasion)第49-51页
第4章 系统设计与实现第51-62页
   ·数据捕获模块第52-53页
   ·网络监听模块第53-54页
   ·规则处理模块第54-58页
     ·规则头第55页
     ·规则选项第55-56页
     ·规则解析处理第56-58页
   ·数据分析模块第58-60页
   ·系统响应模块第60-62页
第5章 系统功能说明第62-66页
   ·网络监听部分第62-64页
   ·入侵检测部分第64-66页
第6章 结论和建议第66-68页
致谢第68-69页
参考文献第69-71页

论文共71页,点击 下载论文
上一篇:中国家族企业管理模式研究
下一篇:氨基甲酸甲酯合成工艺研究