首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于特征的入侵检测系统

摘要第4-6页
Abstract第6-8页
第1章 绪论第12-16页
    1.1 研究背景第12-13页
    1.2 国内外研究现状第13-14页
    1.3 入侵检测系统存在的问题第14页
    1.4 发展方向第14页
    1.5 本文研究内容第14-15页
    1.6 本文结构第15-16页
第2章 入侵检测系统概述第16-21页
    2.1 网络入侵简介第16页
    2.2 网络入侵一般步骤第16-17页
    2.3 入侵检测系统的基本结构第17-18页
    2.4 入侵检测分类第18-19页
        2.4.1 入侵检测技术的分类第18-19页
        2.4.2 入侵检测系统的分类第19页
    2.5 入侵检测的方法第19-20页
    2.6 本章小结第20-21页
第3章 系统设计与原理第21-31页
    3.1 系统总体设计第21页
    3.2 入侵检测子系统设计与原理第21-24页
        3.2.1 数据捕获模块的原理第22-23页
        3.2.2 数据解析模块第23页
        3.2.3 规则匹配模块设计第23-24页
    3.3 恶意网络行为分析子系统第24-29页
        3.3.1 系统实现原理第24-27页
        3.3.2 恶意网络行为分析子系统结构第27-29页
    3.4 协同分析与前台显示子系统第29-31页
        3.4.1 系统交互过程第29-30页
        3.4.2 前台显示第30-31页
第4章 系统实现第31-48页
    4.1 入侵检测子系统实现第31-40页
        4.1.1 预处理模块实现第31-32页
        4.1.2 数据捕获模块实现第32-33页
        4.1.3 数据分析模块实现第33-38页
        4.1.4 规则匹配模块实现第38-39页
        4.1.5 事件响应模块实现第39-40页
    4.2 恶意网络行为子系统的实现第40-44页
        4.2.1 进程创建监控第40-41页
        4.2.2 远程线程监控第41页
        4.2.3 驱动加载监控第41页
        4.2.4 注册表监控第41-42页
        4.2.5 文件变动监控第42-43页
        4.2.6 网络连接监控第43-44页
    4.3 协同分析子系统的实现第44-47页
    4.4 本章小结第47-48页
第5章 系统测试与分析第48-56页
    5.1 测试环境搭建第48-50页
        5.1.1 入侵检测子系统第48页
        5.1.2 恶意行为分析子系统第48-49页
        5.1.3 交互显示子系统第49-50页
    5.2 系统部署第50页
    5.3 测试数据第50-52页
    5.4 测试结果第52-54页
    5.5 测试分析第54-55页
    5.6 本章小结第55-56页
第6章 总结第56-57页
参考文献第57-59页
作者简介及科研成果第59-60页
致谢第60页

论文共60页,点击 下载论文
上一篇:基于ARM7的多路生理信号监护系统的设计
下一篇:民族自治地方立法变通权研究