首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于模式匹配与协议分析的分布式入侵检测研究

摘要第1-6页
Abstract第6-9页
第一章 绪论第9-16页
   ·入侵检测研究背景及意义第9页
   ·相关工作第9-11页
   ·入侵检测技术的分类第11-12页
     ·按分析方法分类第11页
     ·按信息源分类第11-12页
     ·按体系结构分类第12页
   ·入侵检测原理第12-14页
     ·入侵检测系统的基本结构第12-13页
     ·入侵检测系统的部署第13-14页
   ·论文组织结构第14-16页
第二章 协议分析的研究与实现第16-27页
   ·协议分析原理第16-17页
     ·数据包封装与分解第16-17页
     ·协议分析模型第17页
   ·协议分析具体实现第17-26页
     ·数据包捕获第17-21页
     ·协议确认第21-22页
     ·协议解析第22-26页
   ·本章小结第26-27页
第三章 分布式入侵检测系统模型设计第27-35页
   ·DIDS的结构第27-29页
     ·DIDS的拓补结构第27-28页
     ·DIDS的体系结构第28-29页
   ·NIDS 的设计第29-30页
   ·NDIDS模型设计第30-33页
     ·NIDS的注册和注销第30-31页
     ·融合器的内部结构第31-32页
     ·融合器单点失效问题第32-33页
     ·管理器的内部结构第33页
   ·本章小结第33-35页
第四章 入侵检测模块详细设计第35-53页
   ·检测规则第35-40页
     ·规则的描述第35-36页
     ·规则树的逻辑结构第36-40页
   ·模式匹配第40-48页
     ·BM(Boyer Moore)算法原理第40-42页
     ·BM算法的改进与实现第42-48页
   ·状态协议分析第48-51页
     ·状态协议分析技术第48-49页
     ·TCP 状态协议分析第49-51页
   ·其它检测方法第51-52页
   ·本章小结第52-53页
第五章 系统测试第53-59页
   ·实验环境第53-54页
   ·实验内容第54-58页
     ·协议分析测试第54-55页
     ·TCP SYN扫描测试第55-56页
     ·TCP SYN FLOOD攻击测试第56-57页
     ·数据备份测试第57-58页
   ·本章小结第58-59页
第六章 总结与展望第59-61页
   ·总结第59页
   ·展望第59-61页
参考文献第61-64页
发表论文和科研情况说明第64-65页
致谢第65-66页

论文共66页,点击 下载论文
上一篇:CE/SE方法在脉冲爆轰发动机气液两相爆轰流场计算中应用的研究
下一篇:复杂柔性系统多次撞击动力学的动态子结构方法