首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于TCP/IP协议分析的入侵检测系统研究与实现

摘 要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-16页
   ·入侵检测系统研究的重要意义第10-14页
     ·计算机网络安全的目标第11-12页
     ·网络面临的安全威胁第12页
     ·传统的计算机网络安全技术第12-13页
     ·入侵检测技术的必要性第13-14页
   ·本文研究内容第14页
   ·本文的组织结构第14-16页
第二章 入侵检测概述第16-25页
   ·入侵检测定义第16-17页
   ·常用入侵方法第17-18页
     ·入侵过程第17页
     ·入侵方法举例第17-18页
   ·入侵检测模型第18-20页
     ·通用入侵检测模型第18-19页
     ·CIDF 模型第19-20页
   ·入侵检测分类第20-22页
     ·基于主机的入侵检测系统第21页
     ·基于网络的入侵检测系统第21-22页
   ·入侵检测技术第22-25页
     ·异常检测技术第22-23页
     ·误用检测技术第23-25页
第三章 基于网络的入侵检测系统原理第25-33页
   ·系统总体原理第25-27页
     ·系统原理第25-26页
     ·系统结构第26-27页
   ·入侵检测系统部署第27-29页
     ·放在防火墙之外第28页
     ·检测器在防火墙内第28页
     ·防火墙内外都有检测器第28-29页
     ·检测器的其他位置第29页
   ·检测器的连接第29-33页
     ·共享网络第29-30页
     ·交换式网络第30-33页
第四章 TCP/IP 协议及其安全性分析第33-38页
   ·TCP/IP 协议简介第33-35页
   ·INTERNET 安全性分析第35-38页
第五章 网络入侵检测系统设计与实现第38-78页
   ·系统的总体设计第38-39页
   ·网络数据包捕获模块设计第39-45页
     ·捕获流程分析第39-40页
     ·LINUX 内核分析第40-43页
       ·Linux 内存管理分析第40-41页
       ·DMA 数据传输技术第41-42页
       ·优化第42-43页
     ·实现第43-45页
   ·网络协议解析模块设计第45-59页
     ·协议解析流程第45-46页
     ·IP 协议解析器第46-51页
       ·IP 首部选项检查第47-48页
       ·IP 重组第48-49页
       ·实现第49-51页
     ·TCP 协议解析器第51-59页
       ·TCP 状态维护第51-53页
       ·TCP 流重组第53-54页
       ·TCP 首部选项检查第54页
       ·实现第54-59页
   ·存储模块设计第59-63页
     ·设计原理第59-60页
     ·MYSQL 数据库第60-61页
     ·实现第61-63页
   ·规则解析和入侵事件检测模块设计第63-71页
     ·规则建立第64-66页
       ·规则格式第64-65页
       ·规则存储设计第65-66页
     ·模式匹配算法第66-68页
       ·入侵检测中多模式匹配的必要性第66-67页
       ·Wu-Manber 算法第67页
       ·Modified Wu-Manber 算法第67-68页
     ·与响应模块协作第68-69页
     ·实现第69-71页
   ·响应模块设计第71-74页
     ·入侵响应原理第71-72页
     ·响应的类型第72-73页
     ·响应模块的实现第73-74页
   ·管理模块设计第74-75页
   ·系统测试第75-78页
第六章 结论与展望第78-81页
   ·总结第78-79页
   ·技术展望第79-81页
致谢第81-82页
参考文献第82-84页
在校期间的研究成果第84页

论文共84页,点击 下载论文
上一篇:锂离子电池正极材料LiFePO4的制备与改性研究
下一篇:基于基元体模型树的形体合成技术研究及其应用