首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于事件的网络入侵检测系统EIDS

第一章 引言第1-15页
   ·论文研究的问题及其意义第8页
   ·网络安全基本要素第8-9页
   ·防火墙第9-11页
   ·PPDR模型第11-15页
第二章 入侵检测技术概述第15-30页
   ·基本概念第15页
   ·入侵检测过程第15-16页
   ·入侵检测系统信息来源第16页
   ·通用入侵检测框架CIDF第16-17页
   ·实时入侵检测和事后入侵监测第17页
   ·集中式入侵监测和分布式入侵监测第17页
   ·基于主机(HIDS)和基于网络(NIDS)的入侵监测系统第17-20页
   ·基于异常入侵检测和误用检测第20-24页
   ·现有入侵检测系统的不足第24-26页
   ·入侵检测技术发展趋势第26-30页
第三章 网络入侵检测系统EIDS设计与实现第30-66页
   ·EIDS概述第30-32页
   ·网络数据包采集(libpcap)第32-35页
   ·协议解析第35-52页
     ·协议解析思想第35-36页
     ·链路层解析第36-37页
     ·网络层解析第37-44页
     ·传输层解析第44-50页
     ·应用层解析第50-52页
   ·入侵响应第52-55页
     ·主动响应第52-54页
     ·报警第54页
     ·日志第54-55页
   ·分布式检测第55-58页
   ·EIDS策略脚本解释语言第58-66页
     ·LEX和YACC第58-61页
     ·策略脚本解释语言简介第61-66页
第四章 EIDS测试第66-70页
   ·EIDS测试环境第66页
   ·测试内容第66-70页
第五章 总结第70-71页
参考文献第71-73页
致谢第73页

论文共73页,点击 下载论文
上一篇:中国现代诗歌中的死亡意识
下一篇:新的美学经验、诗歌观念与语言策略--于坚与90年代诗歌的三个转向