首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--局域网(LAN)、城域网(MAN)论文

基于校园网环境的异常检测系统研究

第一章 绪论第1-16页
 1.1 引言第10页
 1.2 背景第10-14页
  1.2.1 入侵检测的概念第10页
  1.2.2 入侵检测的必要性第10-12页
  1.2.3 入侵检测技术研究状况第12-13页
  1.2.4 基于统计的异常检测系统第13-14页
 1.3 存在问题第14-15页
 1.4 论文研究内容和组织结构第15-16页
  1.4.1 论文研究内容第15页
  1.4.2 论文组织结构第15-16页
第二章 网络安全概述第16-24页
 2.1 引言第16页
 2.2 计算机系统的安全评价标准第16-19页
  2.2.1 可信计算机安全评价标准(TCSEC)第17-18页
  2.2.2 中国计算机信息系统安全保护等级划分准则第18页
  2.2.3 国际通用准则(CC)第18-19页
 2.3 传统安全技术第19-21页
  2.3.1 防火墙第19页
  2.3.2 访问控制第19页
  2.3.3 身份认证第19页
  2.3.4 数据加密第19-20页
  2.3.5 传统安全技术的不足第20-21页
 2.4 计算机网络安全与p~2DR模型第21-23页
  2.4.1 计算机网络安全第21页
  2.4.2 P~2DR模型第21-23页
 2.5 小结第23-24页
第三章 入侵检测技术概述第24-48页
 3.1 入侵检测在网络安全中的作用第24页
 3.2 入侵检测技术分类第24-25页
 3.3 入侵检测方法第25-28页
 3.4 入侵检测系统的体系结构第28-29页
 3.5 入侵检测系统的实现方式第29-32页
 3.6 入侵检测系统的标准化第32-38页
  3.6.1 CIDF标准第32-36页
  3.6.2 IDWG标准第36-38页
 3.7 典型入侵检测系统分析第38-47页
  3.7.1 NID第39页
  3.7.2 RealSecure第39-40页
  3.7.3 Cisco Secure IDS第40页
  3.7.4 eTrust Intrusion Detection第40页
  3.7.5 IDES第40-42页
  3.7.6 NIDES第42-43页
  3.7.7 EMERALD第43页
  3.7.8 Snort第43-45页
  3.7.9 ESP第45-46页
  3.7.10 AAFID第46页
  3.7.11 GrIDS第46-47页
  3.7.12 NNID第47页
 3.8 小结第47-48页
第四章 拒绝服务攻击分析第48-55页
 4.1 引言第48页
 4.2 拒绝服务攻击第48-49页
 4.3 分布式拒绝服务攻击第49-50页
 4.4 典型拒绝服务攻击分析第50-52页
  4.4.1 SYN Flood第50页
  4.4.2 UDP Flood第50页
  4.3.3 Ping of death第50页
  4.4.4 Smurf第50-52页
 4.5 典型拒绝服务攻击特征分析第52-53页
 4.6 小结第53-55页
第五章 基于异常流量的原型系统设计第55-68页
 5.1 设计背景第55-57页
  5.1.1 校园网入侵分析第55-57页
 5.2 设计思想第57-59页
 5.3 原型系统的框架设计第59-63页
  5.3.1 原型体系结构第59-61页
  5.3.2 原型设计描述第61-63页
 5.4 详细设计第63-66页
  5.4.1 统计分析组件算法第63-64页
  5.4.2 解析器组件算法第64页
  5.4.3 核心数据结构第64-66页
 5.5 小结第66-68页
第六章 基于异常流量的原型系统实现第68-91页
 6.1 实现方式概述第68-69页
  6.1.1 审计记录生成组件实现第68页
  6.1.2 审计记录收集组件实现第68页
  6.1.3 统计分析组件的实现第68页
  6.1.4 解析器组件第68页
  6.1.5 安全管理员用户接口组件第68-69页
 6.2 开发环境与工具第69页
  6.2.1 开发环境第69页
  6.2.2 开发工具第69页
 6.3 实现技术第69-76页
  6.3.1 网络协议基础第69-72页
  6.3.2 数据包截获技术第72-76页
 6.4 实现方法与过程第76-88页
  6.4.1 审计记录生成组件第77-81页
  6.4.2 审计记录收集组件第81-83页
  6.4.3 统计分析组件第83页
  6.4.4 历史轮廓类第83-87页
  6.4.5 警报类第87-88页
 6.5 实验及评价第88-90页
 6.6 小结第90-91页
第七章 总结与展望第91-95页
 7.1 论文总结第91页
 7.2 入侵检测技术的发展趋势第91-95页
参考文献第95-100页
致谢第100页

论文共100页,点击 下载论文
上一篇:机载电子综合显示系统图形反走样技术的研究
下一篇:宽带毫米波四倍频器组件