首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵响应控制系统的设计与实现

摘要第1-3页
ABSTRACT第3-8页
第一章 入侵检测系统概述第8-17页
   ·入侵检测系统的概念第8-9页
     ·入侵检测系统的起源第8-9页
     ·入侵检测系统的定义第9页
     ·入侵检测系统的功能第9页
   ·入侵检测系统的模型第9-12页
     ·IDES模型第10-11页
     ·CIDF模型第11-12页
   ·入侵检测系统的分类第12-15页
     ·按检测数据来源分类第12-13页
     ·按检测技术分第13-14页
     ·按控制方式及工作方式分第14-15页
   ·入仪检测的发展趋势第15-16页
     ·智能化发展趋势第15页
     ·多个组件的整和发展趋势第15页
     ·多种技术的整和发展趋势第15页
     ·集成安全服务发展趋势第15-16页
     ·集中决策支持发展趋势第16页
     ·算法的硬件化趋势第16页
   ·本章小结第16-17页
第二章 入侵响应技术研究第17-24页
   ·被动响应第17-19页
     ·告警显示第18页
     ·远程通知第18页
     ·SNMP陷阱第18-19页
   ·主动响应第19-23页
     ·撤销或断开连接第19-20页
     ·回复虚假信息第20页
     ·自动反击入侵第20-22页
     ·追踪入侵者第22-23页
   ·本章小结第23-24页
第三章 系统设计概述第24-30页
   ·现有系统特点第24-25页
   ·系统设计目标第25-26页
   ·系统实现的关键技术第26-29页
     ·利用Java语言在系统内部实现FTP协议第26-27页
     ·通过实现Telnet与路由器进行联动第27-29页
     ·信道的加密处理第29页
   ·本章小结第29-30页
第四章 系统开发环境第30-35页
   ·操作系统的选择第30-31页
   ·开发语言的选择第31-33页
   ·数据库的选择第33-34页
   ·本章小结第34-35页
第五章 系统设计与实现第35-70页
   ·入侵响应控制系统的总体设计第35-37页
   ·数据库子系统的设计与实现第37-41页
     ·数据库设计的基本原则第37-39页
     ·设置数据库连接第39-40页
     ·与数据库进行连接第40页
     ·利用结果集工作第40-41页
     ·执行SQL语句第41页
   ·日志管理子系统的设计与实现第41-47页
     ·日志数据库管理第43-45页
     ·日志分析第45页
     ·报告生成第45-47页
   ·规则管理子系统的设计与实现第47-51页
     ·规则头第47-48页
     ·规则选项第48-50页
     ·规则的编写第50-51页
   ·告警管理子系统的设计与实现第51-58页
     ·窗口告警第52-54页
     ·声音告警第54-55页
     ·Email告警第55-56页
     ·断开连接第56-58页
     ·设置SNMP陷阱第58页
   ·通信管理子系统的设计与实现第58-62页
   ·图形界面子系统的设计与实现第62-63页
   ·系统自身安全性第63-68页
     ·运行环境及程序安全性第64-65页
     ·通信的安全性第65-68页
   ·系统特色及难点第68-69页
     ·系统的特色第68-69页
     ·系统的难点第69页
   ·本章小结第69-70页
全文总结第70-72页
致谢第72-73页
参考文献第73-75页

论文共75页,点击 下载论文
上一篇:要素产权结构演变的博弈分析
下一篇:中学言语教学研究