首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

IPv6网络的滥用入侵检测与实现

摘要第1-5页
Abstract第5-8页
第一章 引言第8-19页
   ·问题的由来第8-13页
     ·IPv6 的引入第8-9页
     ·IPv6 和 IPv4 的主要异同第9页
     ·IPv6 的安全体系结构第9-12页
     ·IPv4 向 IPv6 的过渡第12-13页
   ·入侵监测系统第13-16页
     ·入侵监测系统概述第13-14页
     ·通用入侵检测框架 CIDF 简介第14-15页
     ·IDS分类及其通信协议第15页
     ·入侵检测技术第15-16页
   ·Monster3.0 的系统结构第16-17页
   ·论文研究目标和主要内容第17-18页
     ·研究目标第17页
     ·研究内容第17-18页
   ·论文的组织结构第18-19页
第二章IPv6 入侵检测规则的编写第19-28页
   ·IPv6 与IPv4 网络攻击行为之间的差异第19-22页
     ·IPv6 协议对传统网络安全问题的影响第19-21页
     ·引入IPv6 出现的安全新问题第21-22页
   ·v4 入侵检测规则在v6 下的适用性第22-24页
     ·Monster入侵检测规则概述第22-23页
     ·可以适用IPv6 的检测规则第23页
     ·不再适用IPv6 的检测规则第23-24页
   ·IPv6 下入侵检测规则的编写第24-25页
   ·IPv6 的协议特性对DDOS类攻击的影响第25-27页
   ·本章小结第27-28页
第三章 IPv6 报文的分类解析第28-38页
   ·报文的分类第28-30页
   ·IPv6 与IPv4 数据格式的比较第30-33页
   ·IPv6/v4 混合报文解析的算法实现第33-35页
   ·IPv6 报文分片的重组第35-36页
     ·需求分析第35页
     ·算法实现第35-36页
   ·报文分类算法的复杂度分析第36-37页
   ·本章小结第37-38页
第四章 Monster系统结构的改进第38-60页
   ·系统总体设计第38-39页
   ·报文采集性能的改进第39-44页
     ·Linux网络协议栈及零拷贝技术概述第39-40页
     ·NAPI技术分析及其优缺点第40-42页
     ·在Monster中使用NAPI第42-44页
   ·报文监测模块第44-46页
   ·入侵检测模块第46-56页
     ·系统控制流第47-48页
     ·系统数据流第48-50页
     ·规则编译模块第50-53页
     ·报文分类模块第53页
     ·SOA检测模块第53-54页
     ·SPA&CSA检测模块第54-56页
   ·系统测试第56-59页
     ·系统测试环境第56页
     ·系统测试方案第56-57页
     ·测试结果与分析第57-59页
   ·本章小结第59-60页
第五章 总结和展望第60-62页
   ·论文总结第60页
   ·论文的主要成果第60-61页
   ·未来工作的展望第61-62页
附录:ICMPv4 与ICMPv6 消息类型对照表第62-63页
参考文献第63-65页
致谢第65-66页
作者简介第66页

论文共66页,点击 下载论文
上一篇:职业技能水平与农村劳动力转移关系分析及对策研究
下一篇:基于校园网的课件点播系统的研究与实现