首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式入侵检测系统的设计

第1章 绪论第1-13页
   ·计算机安全概述第7-9页
     ·计算机安全的含义第7-8页
     ·计算机网络安全第8-9页
   ·当今网络安全的主要问题第9-10页
   ·P2DR安全模型第10-12页
   ·本课题的主要目的第12-13页
第2章 入侵检测系统第13-30页
   ·入侵检测系统的产生和发展第13-16页
     ·传统安全模型的局限性第13-14页
     ·入侵检测的产生第14-16页
       ·安全审记第14-15页
       ·入侵检测系统的诞生第15-16页
   ·入侵检测系统的分类第16-20页
     ·基于主机的入侵检测系统第16-18页
     ·基于网络的入侵检测系统第18-20页
   ·入侵检测的检测方法第20-24页
     ·基于异常行为的入侵检测第20-22页
     ·基于特征的入侵检测第22-23页
     ·两种检测方法原理的比较第23-24页
   ·入侵检测系统模型第24-25页
   ·入侵检测系统的发展趋势第25-30页
第3章 分布式入侵检测系统的设计第30-55页
   ·总体设计第30-31页
     ·设计原则第30页
     ·整体结构第30-31页
   ·用户接口子系统第31-33页
   ·网络子系统第33-41页
     ·网络数据的获取第34-38页
       ·BPF工作原理第35-37页
       ·网络数据的捕获第37-38页
     ·数据包检测第38-39页
     ·网络通信模块第39-41页
   ·主机子系统第41-50页
     ·概述第41-44页
       ·黑客的攻击过程第41-43页
       ·检测方法的提出第43-44页
     ·数据源的获取第44-47页
       ·可加载内核模块(LKM)第44-45页
       ·系统调用的封装第45-47页
     ·异常行为的检测第47-50页
       ·免疫系统与系统调用短序列第47-48页
       ·系统调用短序列的获取第48-49页
       ·系统调用短序列的性质第49页
       ·异常行为识别第49-50页
   ·防火墙子系统第50-55页
     ·SYN Flooding攻击原理第50-51页
     ·SYN Flooding攻击的识别与防范第51-55页
       ·首次SYN请求延迟处理机制第52-53页
       ·SYN请求延迟处理的实现第53-55页
第4章 系统测试第55-59页
   ·SYN FLOODING防范测试第55-57页
   ·异常行为检测测试第57-58页
   ·小结第58-59页
结论第59-62页
 1 总结第59-60页
 2 进一步的工作及展望第60-62页
致谢第62-63页
参考文献第63-67页
攻读硕士学位期间发表的论文及科研成果第67页

论文共67页,点击 下载论文
上一篇:企业分部报告有关问题研究
下一篇:盈余管理与会计准则建设研究