首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

金税网中入侵检测系统的研究与实现

摘要第7-8页
ABSTRACT第8-9页
1 引言第10-16页
    1.1 网络安全的研究现状第10-12页
    1.2 课题研究背景第12-13页
    1.3 论文的主要内容和章节安排第13-16页
2 入侵检测系统概述第16-29页
    2.1 入侵检测的定义第16页
    2.2 网络安全体系结构第16-24页
        2.2.1 网络安全简述第16-18页
        2.2.2 P~2DR安全理论模型第18-19页
        2.2.3 防火墙第19-21页
        2.2.4 防病毒系统第21-22页
        2.2.5 访问控制系统第22页
        2.2.6 漏洞扫描系统第22-23页
        2.2.7 入侵检测系统第23-24页
        2.2.8 发展方向第24页
    2.3 入侵检测的历史第24-26页
        2.3.1 早期概念与模型第24-25页
        2.3.2 主机型入侵检测系统第25页
        2.3.3 网络入侵检测系统第25-26页
        2.3.4 智能化入侵检测系统第26页
    2.4 入侵检测系统分类第26-27页
    2.5 入侵检测系统的评价指标第27-29页
        2.5.1 准确性第27页
        2.5.2 处理性能第27-28页
        2.5.3 灵活性第28页
        2.5.4 容错性第28-29页
3 入侵检测系统总体设计第29-39页
    3.1 入侵检测系统设计目标第29页
    3.2 入侵检测系统模型第29-31页
        3.2.1 捕获数据包第31页
        3.2.2 协议解析第31页
        3.2.3 规则匹配第31页
        3.2.4 事件响应第31页
    3.3 入侵检测系统工作流程图第31-39页
        3.3.1 主函数main第32页
        3.3.2 ProcessPacket函数第32页
        3.3.3 Preprocess函数第32页
        3.3.4 Detect函数第32页
        3.3.5 Eva1Packet函数第32页
        3.3.6 Eva1Header函数第32页
        3.3.7 Eva10pts函数第32-39页
4 入侵检测系统协议解析第39-48页
    4.1 协议解析概述第39页
    4.2 协议解析优点第39-40页
    4.3 协议解析流程第40-42页
    4.4 2-4层协议解析第42-45页
    4.5 应用层协议解析第45-47页
    4.6 小结第47-48页
5 入侵检测系统的特征匹配第48-65页
    5.1 特征规则集第48-54页
        5.1.1 规则定义第48-50页
        5.1.2 规则组织第50-51页
        5.1.3 规则解析第51-54页
    5.2 模式匹配算法第54-65页
        5.2.1 模式匹配算法问题的定义第55页
        5.2.2 单模式匹配算法第55-57页
        5.2.3 多模式匹配算法第57-62页
        5.2.4 模式匹配算法优化第62-65页
6 入侵检测系统在金税网中的应用第65-70页
    6.1 IDS应用位置第65页
    6.2 目前的网络安全现状第65-66页
    6.3 目前存在的网络安全威胁第66-67页
    6.4 入侵检测系统应用于金税网第67-70页
        6.4.1 规则设定第67-68页
        6.4.2 运行结果第68-70页
7 总结第70-73页
    7.1 论文工作总结第70-71页
    7.2 进一步的工作第71-73页
参考文献第73-78页
致谢第78-79页
攻读硕士期间发表的论文第79-80页
学位论文评阅及答辩情况表第80页

论文共80页,点击 下载论文
上一篇:灯盏花素对大鼠肺纤维化的预防作用及其机制研究
下一篇:WY16Z-037LLT燃气轮发电机的研制