首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

高速网络入侵检测与防御

内容提要第1-8页
第1章 绪论第8-30页
   ·研究的背景第8-10页
     ·网络安全现状第8-9页
     ·传统安全方法的不足第9-10页
   ·入侵检测理论与技术第10-20页
     ·通用入侵检测框架第10-11页
     ·入侵检测系统的分类第11-16页
     ·研究现状第16-17页
     ·入侵检测系统的评估第17-19页
     ·入侵检测系统的不足第19-20页
   ·入侵防御系统简介第20-27页
     ·入侵防御系统概念第21页
     ·与入侵检测系统的区别第21-22页
     ·入侵防御系统的分类第22-26页
     ·理想的入侵防御系统应具有的特征第26-27页
   ·论文的研究内容和组织结构第27-30页
第2章 DXIPS——分布式可扩展的入侵防御系统第30-46页
   ·相关技术第30-33页
     ·Snort_inline第30-31页
     ·Netfilter第31-32页
     ·IPtables第32-33页
   ·同类工作第33-34页
   ·DXIPS 的系统结构第34-38页
     ·入侵防御模块第35-36页
     ·日志记录模块第36-37页
     ·中央控制模块第37-38页
     ·通信模块第38页
   ·DXIPS 的实现第38-42页
     ·传递数据包到用户空间第39-40页
     ·数据包读取第40-41页
     ·入侵检测第41页
     ·数据包处理第41-42页
   ·网络入侵防御系统的部署第42-45页
     ·边界防御部署第42-43页
     ·重点防御部署第43-44页
     ·混合防御部署第44-45页
   ·小结第45-46页
第3章 基于抽样的高速网络流量收集模型第46-60页
   ·高速网络环境下的入侵检测第46-48页
     ·目前存在的问题第46-47页
     ·相关工作第47-48页
   ·基于抽样的网络报文收集第48-50页
     ·触发事件不同的抽样第49页
     ·策略不同的抽样第49-50页
   ·报文抽样实现第50-52页
     ·周期抽样第50页
     ·泊松抽样第50-51页
     ·分层抽样第51-52页
   ·实验评价第52-59页
     ·性能指标第52-53页
     ·实验数据第53-55页
     ·实验平台第55-56页
     ·实验结果分析第56-57页
     ·对总体值的估算第57-58页
     ·异常检测实例第58-59页
   ·小结第59-60页
第4章 STAMP——基于FPGA 的可扩展的流量抽样平台第60-74页
   ·引言第60-61页
   ·同类工作第61-62页
   ·相关基础第62-65页
     ·抽样第62-63页
     ·自相似和Hurst 参数第63-64页
     ·时间序列和AR 模型第64-65页
   ·STAMP 的设计与实现第65-69页
     ·“大象”流识别第65-67页
     ·自适应“大象”流抽样第67-68页
     ·FPGA 实现第68-69页
   ·性能评价第69-73页
     ·FPGA 性能测试第70-71页
     ·抽样算法测试第71-72页
     ·入侵检测性能测试第72-73页
   ·小结第73-74页
第5章 IPS 可信通信协议研究第74-100页
   ·相关工作第74-75页
     ·IDXP 协议第74-75页
     ·IAP 协议第75页
     ·IPIEP 协议第75页
   ·IPS 可信通信机制设计第75-80页
     ·设计原则第76页
     ·通信机制的具体设计第76-80页
   ·基于XML 的数据交换格式设计第80-91页
     ·XML 技术第80-83页
     ·总体数据设计第83页
     ·事件数据设计第83-85页
     ·规则数据设计第85-89页
     ·分析结果数据设计第89-90页
     ·动作响应数据设计第90-91页
   ·IPS 可信通信协议的具体实现第91-97页
     ·实验模拟第92页
     ·数据格式转换第92-94页
     ·数据网络传输第94-95页
     ·TLS 相关应用第95-96页
     ·Iptables 规则的实时更新第96-97页
   ·协同攻击检测应用实例第97-99页
   ·小结第99-100页
第6章 结论第100-102页
参考文献第102-110页
攻读博士学位期间发表的学术论文及取得的科研成果第110-112页
致谢第112-113页
摘要第113-115页
Abstract第115-117页

论文共117页,点击 下载论文
上一篇:基于PI-演算的CPN在移动通信服务建模的研究与应用
下一篇:网格环境下的资源描述与安全访问