首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

minNIDS:设计与实现

第一章 绪论第5-11页
    1.1 网络安全问题第5页
    1.2 近年来黑客入侵的特点第5-6页
    1.3 引入入侵检测系统的必要性第6页
    1.4 入侵检测系统的研究现状第6-9页
        1.4.1 入侵检测系统的体系结构第6-8页
        1.4.2 入侵检测系统的分类第8-9页
    1.5 本论文的主要工作第9-11页
第二章 MINNIDS总体设计第11-18页
    2.1 系统分析第11-12页
        2.1.1 MINNIDS的需求分析第11页
        2.1.2 解决这些需求的可行性技术探讨第11-12页
    2.2 系统设计第12-13页
        2.2.1 MINNIDS的设计思想第12页
        2.2.2 MINNIDS的模块结构第12页
        2.2.3 MINNIDS的模块功能第12-13页
    2.3 MINNIDS的工作方式第13-14页
    2.4 MINNIDS的工作流程第14页
    2.5 插件机制的设计与实现第14-16页
    2.6 MINNIDS的运行环境第16-18页
第三章 解码模块的设计与实现第18-32页
    3.1 概述第18页
    3.2 包捕获与包过滤的原理第18-20页
    3.3 基于Libpcap接口的解码模块的设计第20-32页
        3.3.1 过滤表达式的编写第21页
        3.3.2 Libpcap的关键数据结构第21-22页
        3.3.3 Libpcap的关键库函数第22-26页
        3.3.4 协议分析器的实现第26-32页
第四章 预处理模块的设计与实现第32-45页
    4.1 概述第32页
    4.2 检查黑客扫描和大规模网络攻击插件的设计与实现第32-35页
        4.2.1 本插件的设计背景第32-33页
        4.2.2 本插件的检测方案第33-35页
        4.2.3 本插件的具体实现第35页
    4.3 异常处理插件的设计与实现第35-45页
        4.3.1 神经网络类型的选取第35-36页
        4.3.2 BP神经网络的特点第36页
        4.3.3 数据源的选取第36-37页
        4.3.4 BP网络的结构设计第37-38页
        4.3.5 单个BP网络的训练算法第38-42页
        4.3.6 BP网络的训练效果第42-45页
第五章 基于攻击特征匹配的检测流程第45-56页
    5.1 概述第45-46页
    5.2 规则文件的编写第46-48页
        5.2.1 规则头第46-47页
        5.2.2 规则选项第47-48页
    5.3 规则解析流程的设计与实现第48-52页
        5.3.1 二维链表数据结构的定义第48-51页
        5.3.2 二维链表的生成第51-52页
    5.4 规则匹配检测的设计与实现第52-56页
第六章 总结与展望第56-60页
    6.1 总结第56页
    6.2 进一步改进的设想第56-60页
        6.2.1 网络应用编程接口的选择第57页
        6.2.2 网络编程模式的选择第57-58页
        6.2.3 服务类型与通信模式的选择第58页
        6.2.4 基本TCP客户-服务器程序的工作过程第58-60页
参考文献第60-63页
致谢第63-64页
摘要第64-66页
ABSTRACT第66页

论文共69页,点击 下载论文
上一篇:draft-anavi-tdmoip-03标准草案的实现过程
下一篇:Research on Polymer Bonded Explosives