首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

MIL-IDS入侵检测系统的设计、实现与部署

摘要第1-11页
ABSTRACT第11-12页
第一章 绪论第12-18页
   ·军事网络安全现状第12-14页
     ·信息化背景第12-13页
     ·各国发展情况第13-14页
   ·军事网络安全需求和相关技术第14-15页
   ·入侵检测系统第15页
   ·国内、外的研究情况第15-16页
   ·本文结构安排及其主要工作第16-18页
第二章 网络安全与入侵检测第18-27页
   ·网络安全第18页
   ·入侵检测及其系统第18-26页
     ·入侵检测发展第19-20页
     ·入侵检测技术的原理第20页
     ·入侵检测分类与比较第20-22页
     ·IDS在网络中的位置第22-23页
     ·入侵检测工具介绍第23-24页
     ·入侵检测的弱点和发展趋势第24-26页
   ·本章小结第26-27页
第三章 轻型入侵检测系统分析第27-51页
   ·捕获机制分析第27-29页
     ·BPF捕获机制第27-28页
     ·libpcap的工作过程第28-29页
   ·系统分析第29-35页
     ·snort简述第29-30页
     ·snort系统结构第30-31页
     ·流程分析第31-35页
   ·规则分析第35-44页
     ·特征(signature)第35页
     ·snort规则第35-38页
     ·snort规则链表分析第38-44页
   ·预处理器分析第44-46页
   ·使用snort进行入侵检测第46-49页
     ·snort命令第46-48页
     ·使用snort预处理插件第48-49页
   ·实验结果与分析第49-50页
   ·本章小结第50-51页
第四章 字符匹配算法分析及优化第51-57页
   ·BM算法第51-54页
   ·BM算法的改进第54-56页
   ·本章小结第56-57页
第五章 MIL-IDS的设计与实现第57-66页
   ·MIL-IDS的设计思想第57-58页
   ·系统体系结构第58-65页
     ·系统流程第59-60页
     ·数据收集模块第60页
     ·数据解码和分析模块第60-62页
     ·系统输出模块第62-63页
     ·控制台模块第63-65页
   ·本章小结第65-66页
第六章 攻击与入侵检测实验第66-76页
   ·网络攻击第66-70页
     ·网络攻击方法第66-67页
     ·实验所使用的工具介绍第67-70页
   ·实验环境第70-76页
     ·对信息收集攻击的检测第71-72页
     ·对拒绝服务攻击的检测第72-74页
     ·针对 Http服务的攻击检测第74-76页
第七章 入侵检测系统在军事网络中的应用与部署第76-83页
   ·军事网络安全可能脆弱点及其原因第76-77页
   ·入侵检测系统在军事网络中的部署第77-83页
     ·选择恰当的IDS第77-78页
     ·IDS的部署思路第78-80页
     ·部署的具体情况和说明第80-83页
结束语第83-85页
致谢第85-86页
参考文献第86-88页
攻读硕士期间发表的论文第88页

论文共88页,点击 下载论文
上一篇:基于位置反馈控制的节气门控制系统研究
下一篇:数学变式教学的认识与实践研究