首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于日志分析的网络入侵检测系统研究

摘要第1-4页
ABSTRACT第4-7页
第一章 绪论第7-17页
   ·国内外研究现状与水平第7-13页
     ·入侵检测的概念第7-8页
     ·数据挖掘的概念与分类第8-9页
     ·入侵检测系统的国内外研究现状第9-13页
   ·本论文研究的目的和意义第13-14页
     ·IDS的一般结构第13-14页
     ·传统IDS系统的几个弱点第14页
   ·本论文研究的内容和思路第14-15页
   ·本章内容总结第15-17页
第二章 网络入侵行为的特征与分析第17-24页
   ·威胁事件的定义及分类第18-19页
     ·新的攻击类型第18-19页
     ·主动防御系统的目标第19页
   ·各种常见攻击行为的特征分析第19-22页
     ·非法进入第19-20页
     ·未经授权执行程序或命令第20页
     ·权限升级第20页
     ·利用cgi程序第20-21页
     ·拒绝服务攻击第21页
     ·病毒和蠕虫攻击第21-22页
     ·后门或远程控制程序第22页
   ·防护措施介绍第22-23页
   ·本章总结第23-24页
第三章 IDS日志分析系统的设计与实现第24-50页
   ·系统实现的过程第24-25页
   ·常用的日志文件及其格式第25-32页
     ·TCPDUMP第25-26页
     ·Snort系统第26页
     ·syslog日志系统第26-30页
     ·NetFlow第30-32页
   ·syslog日志收集系统的设计与实现第32-43页
     ·syslog收集系统的架构第32-33页
     ·Syslog系统的实现第33-37页
     ·NetFlow日志系统的实现第37-41页
     ·NetFlow数据流的行为分析第41-43页
   ·算法设计第43-49页
     ·日志分析算法总体设计第43-45页
     ·数据预处理模块分析第45-46页
     ·数据分析模块设计第46-48页
     ·NetFlow和syslog的综合分析第48-49页
     ·通用的数据交换接口的设计第49页
   ·本章总结第49-50页
第四章 系统测试第50-56页
   ·netflow分析第50-51页
   ·Syslog分析第51-55页
   ·本章总结第55-56页
第五章 总结与展望第56-58页
   ·主要工作总结第56页
   ·将来的工作第56-58页
参考文献第58-61页
致谢第61-62页
攻读硕士学位期间主要的研究成果第62页

论文共62页,点击 下载论文
上一篇:特别防卫权探析
下一篇:低压配电网载波自动抄表路由技术研究