首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于教学网络的分布式入侵检测系统设计与实现

摘要第1-4页
Abstract第4-8页
第一章 绪论第8-11页
   ·:选题的意义第8页
   ·:研究工作概述第8-9页
   ·:章节安排第9-11页
第二章 网络安全综述第11-20页
   ·:网络的隐患和主要攻击方法第11-14页
     ·:网络信息机密性攻击的方法第11-12页
     ·:信息完整性攻击的方法第12-13页
     ·:网络可用性攻击的方法第13-14页
   ·:网络入侵的一般步骤第14-18页
     ·:攻击身份和位置隐藏第15页
     ·:目标系统信息收集第15页
     ·:弱点信息挖掘分析第15-16页
     ·:目标使用权限获取第16页
     ·:攻击行为隐藏第16-17页
     ·:攻击实施第17页
     ·:开辟后门第17页
     ·:攻击痕迹清除第17-18页
   ·:主要的网络防御技术第18-20页
     ·:数据加密技术简介第18-19页
     ·:访问控制第19页
     ·:识别认证第19页
     ·:防火墙技术第19-20页
第三章 入侵检测介绍第20-32页
   ·:入侵检测的简介第20-22页
   ·:入侵检测的分类第22-29页
     ·:根据入侵检测系统数据来源划分第22-24页
     ·:基于异常检测和误用检测的分类第24-29页
   ·:入侵检测的标准化第29-32页
第四章 教学网入侵检测系统的总体设计第32-39页
   ·:入侵检测系统的设计思路第34页
   ·:分布式入侵检测系统的总体设计:第34-39页
     ·:非对称对比模块第35-36页
     ·:防黄模块第36-37页
     ·:探测器(探针)模块第37-38页
     ·:控制台模块第38-39页
第五章 探测器系统的具体构造和实现第39-70页
   ·:入侵检测探测器系统总体设计第39-41页
     ·:数据包捕获模块第39-40页
     ·:协议分析模块第40页
     ·:入侵匹配模块第40页
     ·:异常处理模块第40页
     ·:规则解析模块第40页
     ·:通讯模块第40-41页
   ·:探针系统各模块的具体功能和实现第41-60页
     ·:数据包捕获模块第41-45页
     ·:协议分析模块第45-51页
     ·:规则解析模块第51-56页
     ·:入侵匹配模块第56页
     ·:其他模块第56-60页
   ·:入侵匹配模块的设计和改进第60-70页
     ·:模式匹配的分类第61-62页
     ·:对现有匹配算法的研究第62-67页
     ·:新算法的提出和实现:第67-70页
第六章 实验结果与测试分析第70-73页
   ·:实验环境第70页
   ·:改进的新算法性能的测试第70页
   ·:探针模块在linux的运行情况第70-73页
第七章 总结与展望第73-74页
   ·:总结第73页
   ·:展望第73-74页
致谢第74-75页
参考文献第75-77页
附录:攻读硕士学位期间发表的文章第77页

论文共77页,点击 下载论文
上一篇:论电子商务中的消费者权益保护问题
下一篇:基于神经网络的煤灰结渣特性的研究