首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式入侵检测系统体系结构的研究

第一章 绪论第1-13页
   ·网络与信息安全第7-8页
   ·入侵检测第8-10页
     ·介绍第8-9页
     ·历史与现状第9-10页
   ·通信机制第10-12页
     ·影响因素第10-11页
     ·设计目标第11页
     ·具体实现第11-12页
   ·论文安排第12-13页
第二章 分布式入侵检测第13-22页
   ·性能要求第13-14页
   ·体系结构第14-18页
     ·数据收集第15-16页
     ·数据处理第16页
     ·组件通信第16-18页
   ·现有结构分析第18-21页
     ·集中式协同检测第18页
     ·层次化协同检测第18-20页
     ·完全分布式(对等)协同检测第20-21页
   ·小结第21-22页
第三章 基于内容的消息转发第22-35页
   ·背景介绍第22-25页
     ·系统分类第22-23页
     ·相关工作第23-24页
     ·SIENA第24-25页
   ·体系结构:服务器拓扑和协议第25-28页
     ·服务器拓扑第25-28页
     ·协议第28页
   ·路由算法和处理策略第28-34页
     ·路由算法的设计原则第29-30页
     ·路由处理策略第30-33页
     ·模式第33-34页
   ·分布式入侵检测系统模型第34页
   ·小结第34-35页
第四章 消息内容定义与交换第35-46页
   ·IDMEF数据模型第36页
   ·消息内容第36-41页
     ·Alert第37-39页
     ·Heartbeat第39页
     ·订阅(Subscribe)第39页
     ·通知(Notification)第39-40页
     ·广告(Advertisement)第40-41页
     ·指令(Instruction)第41页
   ·简单数据定义模型第41-43页
     ·类型第42页
     ·属性名第42-43页
     ·属性值第43页
     ·数据合法性第43页
   ·消息实例第43-45页
   ·小结第45-46页
第五章 系统实现和试验第46-55页
   ·系统部署第46-47页
   ·检测组件第47-49页
     ·数据收集组件第47-49页
     ·数据处理组件第49页
   ·对DDoS攻击的检测和响应过程第49-54页
     ·DDoS介绍第49-53页
     ·对DDoS攻击的协作检测和响应第53-54页
   ·小结第54-55页
总结第55-56页
致谢第56-57页
参考文献第57-60页
作者在读期间的研究成果第60页

论文共60页,点击 下载论文
上一篇:格伦·默科特建筑作品及其创作思想研究
下一篇:毛细管电泳—激光诱导荧光检测在药物分析中的应用