首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于匹配树算法的入侵检测系统研究与设计

中文摘要第1-5页
英文摘要第5-8页
1 绪论第8-13页
 1.1 入侵检侧研究背景和意义第8-9页
  1.1.1 传统计算机安全机制第8页
  1.1.2 传统安全机制的不足第8-9页
  1.1.3 入侵检测研究的意义第9页
 1.2 入侵检侧国内外发展水平第9-11页
  1.2.1 入侵检测国外发展历程和现状第9-11页
  1.2.2 入侵检测国内现状第11页
 1.3 论文课题来源和研究意义第11页
  1.3.1 论文课题来源第11页
  1.3.2 论文课题研究意义第11页
 1.4 论文课题的主要研究内容第11-12页
 1.5 论文章节安排第12-13页
2 入侵检测系统综述第13-19页
 2.1 本章简介第13页
 2.2 入侵检侧基本原理第13-15页
  2.2.1 通用入侵检测系统模型第13-14页
  2.2.2 通用模式匹配算法第14-15页
 2.3 入侵检测系统分类与比较第15页
  2.3.1 以数据来源分类第15页
  2.3.2 以检测技术分类第15页
 2.4 常见攻击的原理和特征第15-19页
  2.4.1 窃取共享资源第15-16页
  2.4.2 信息收集型攻击第16页
  2.4.3 IP碎片攻击第16-17页
  2.4.4 DoS和DDoS攻击第17-19页
3 系统的分析与设计第19-35页
 3.1 本章简介第19页
 3.2 入侵检侧系统的分析第19页
  3.2.1 安全漏洞分析第19页
  3.2.2 网络攻击方法分析第19页
 3.3 系统需求分析与总体框架第19-22页
  3.3.1 系统需求分析第19-20页
  3.3.2 系统总体框架第20-22页
 3.4 代理子系统详细设计第22-34页
  3.4.1 多线程与多缓存的设计第22-23页
  3.4.2 数据采集模块设计第23-24页
  3.4.3 数据解析模块设计第24-25页
  3.4.4 入侵检测算法设计第25-30页
  3.4.5 入侵检测规则库设计第30-32页
  3.4.6 入侵跟踪与取证模块设计第32-33页
  3.4.7 系统数据库与响应模块设计第33-34页
 3.5 系统开发平台与工具第34-35页
4 系统的具体实现第35-63页
 4.1 本章简介第35页
 4.2 数据采集具体实现第35-37页
  4.2.1 获取网络设备列表第35页
  4.2.2 获取网络设备信息第35-36页
  4.2.3 数据采集的具体实现第36-37页
 4.3 数据包解析具体实现第37-42页
  4.3.1 数据包结构第37-39页
  4.3.2 数据包解析过程第39-40页
  4.3.3 数据包解析的具体实现第40-42页
 4.4 入侵检测功能具体实现第42-52页
  4.4.1 编写内容过虑规则第42-44页
  4.4.2 规则匹配算法实现第44-45页
  4.4.3 检测功能的具体实现第45-52页
 4.5 入侵跟踪与取证具体实现第52-56页
  4.5.1 IP扫描器具体实现第52-53页
  4.5.2 端口扫描器具体实现第53-54页
  4.5.3 网络嗅探器具体实现第54-55页
  4.5.4 路由跟踪器具体实现第55-56页
  4.5.5 网络流量监控器具体实现第56页
 4.6 系统数据库与响应具体实现第56-58页
  4.6.1 系统数据库实现第56-58页
  4.6.2 系统响应实现第58页
 4.7 系统主模块流程和主界面第58-59页
  4.7.1 系统主模块流程第58-59页
  4.7.2 系统运行主界面第59页
 4.8 系统性能评侧与分析第59-63页
  4.8.1 入侵检测性能测试指标第59-60页
  4.8.2 本系统测试内容第60页
  4.8.3 测试结果及分析第60-63页
5 结论与展望第63-64页
 5.1 结论第63页
 5.2 展望第63-64页
  5.2.1 论文下一步工作第63页
  5.2.2 展望第63-64页
致谢第64-65页
参考文献第65-68页
附录第68-69页

论文共69页,点击 下载论文
上一篇:规模化养殖畜禽粪有害成分测定及其无害化处理效果
下一篇:蔬菜中有机磷杀虫剂多残留分析方法研究