首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络IDS虚警处理技术研究

序言第1-14页
第一章 网络安全和入侵检测的基本理论第14-24页
   ·网络安全现状第14-15页
   ·网络安全理论概述第15-16页
     ·P2DR2模型简介第15页
     ·网络安全目标第15-16页
   ·防火墙简介第16-18页
     ·防火墙的分类第16-17页
     ·防火墙的缺陷和不足第17-18页
   ·入侵检测技术及其发展趋势第18-23页
     ·入侵检测的定义及其必要性第18页
     ·入侵检测系统的分类第18-21页
     ·入侵检测的发展趋势第21-23页
   ·小结第23-24页
第二章 网络封包截获技术第24-34页
   ·网络协议第24-27页
     ·OSI参考模型第24-25页
     ·TCP/IP协议简介第25-27页
   ·数据采集的实现原理第27-29页
     ·以太网数据传输原理第27-28页
     ·Windows下网络监听的实现原理第28-29页
   ·截获网络数据包的实现第29-33页
     ·网络数据包截获的主要流程第29-30页
     ·数据包截获的主要实现函数分析第30-33页
   ·小结第33-34页
第三章 入侵行为的特征分析及Snort基本原理第34-45页
   ·入侵行为分类第34-39页
     ·入侵行为的概述第34页
     ·网络入侵行为分类第34-37页
     ·入侵特征分析第37-39页
   ·网络入侵检测系统Snort介绍第39-44页
     ·Snort系统概述第39页
     ·系统程序架构第39-42页
     ·规则库分析第42-43页
     ·规则匹配过程分析第43页
     ·规则匹配算法分析第43-44页
   ·小结第44-45页
第四章 入侵检测系统的虚警分析第45-53页
   ·虚警问题研究第45-47页
     ·虚警产生的原因第45页
     ·处理虚警的策略第45-47页
   ·入侵检测系统的可信度分析第47-49页
   ·评价检测算法性能的测度第49-51页
   ·改善单一入侵检测机制性能的方法第51页
   ·小结第51-53页
第五章 改进型Snort系统的整体设计及实现第53-66页
   ·系统的整体构架第53-54页
     ·系统组成第53页
     ·系统的工作流程第53-54页
   ·Sniffer的实现第54-57页
     ·Sniffer的整体构架第54-55页
     ·截获与解析的具体实现第55-57页
   ·规则匹配模块的实现第57-58页
   ·关联性分析模块的实现第58-59页
     ·关联性的定义第58页
     ·关联性分析策略第58-59页
   ·警报分析器的实现第59-65页
     ·Snort报警数据格式介绍第59-60页
     ·警报分析器的整体构架第60-61页
     ·警报数据分析第61-65页
   ·小结第65-66页
第六章 系统实验与评估第66-71页
   ·实验环境第66-67页
     ·实验平台第66页
     ·实验数据第66-67页
   ·实验方案第67页
     ·实验目的第67页
     ·实验步骤第67页
   ·仿真实验与分析第67-71页
     ·Sniffer的仿真实验与分析第67-68页
     ·IA-Snort的警报分析器仿真实验与分析第68-70页
     ·几种仿真实验结果的优劣分析第70-71页
第七章 总结与展望第71-73页
参考文献第73-76页
攻读硕士研究生期间发表的论文第76页

论文共76页,点击 下载论文
上一篇:鲁迅、郁达夫小说比较论
下一篇:食管上括约肌的显微解剖与临床应用解剖研究