首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

教学网络的分布式入侵检测系统的研究与应用

摘要第1-5页
Abstract第5-7页
目录第7-10页
图目录第10-11页
1 绪论第11-17页
   ·选题背景第11-13页
     ·网络安全现状第11页
     ·校园网络的安全现状第11-13页
   ·主要的网络安全技术第13-14页
   ·本文研究的意义第14-15页
   ·章节安排第15-17页
2 入侵检测概述第17-30页
   ·入侵检测的基本概念第17页
   ·网络入侵的一般步骤第17-18页
   ·入侵检测的发展历史第18-19页
   ·CIDF的体系结构第19-20页
   ·入侵检测系统分类第20-25页
     ·按照数据源分类第20-23页
     ·按照分析技术分类第23-25页
   ·现有的分布式入侵检测系统模型第25-28页
     ·层次型DIDS第25-26页
     ·协作型DIDS第26-27页
     ·对等型DIDS第27-28页
   ·入侵检测系统的发展趋势第28-29页
   ·本章小结第29-30页
3 网络入侵检测系统Snort的研究第30-41页
   ·Snort的特点第30-31页
   ·Snort的体系结构第31-32页
   ·Snort的规则结构第32-34页
     ·规则头第32-34页
     ·规则选项第34页
   ·Snort的入侵检测流程第34-37页
     ·规则解析流程第35-36页
     ·规则匹配流程第36-37页
   ·Snort规则链性能的改进方法第37-40页
     ·Snort匹配规则的改进第37-38页
     ·改进后的规则链的建立第38-39页
     ·规则匹配顺序的更新第39页
     ·改进后的Snort规则性能测试第39-40页
   ·本章小结第40-41页
4 教学网络入侵检测系统的设计第41-56页
   ·分布式入侵检测系统的设计目标第41-42页
   ·分布式入侵检测系统的总体设计第42页
   ·防黄模块第42-45页
     ·主要函数功能第43-44页
     ·黄色信息的规则设计第44-45页
     ·黄色信息的响应策略第45页
   ·不对称信息对比模块第45-46页
   ·控制中心第46-47页
   ·探测器模块第47-55页
     ·数据包捕获模块第47-49页
     ·协议分析模块第49-52页
     ·规则解析模块第52-53页
     ·入侵匹配模块第53-54页
     ·其它模块第54-55页
   ·本章小结第55-56页
5 系统的实现第56-64页
   ·相关软件的介绍第56页
   ·系统实现第56-60页
     ·网络入侵检测模块第57-58页
     ·数据入侵存储模块第58-59页
     ·管理员分析控制台第59-60页
   ·系统测试第60-62页
     ·日志分析控制台第60-62页
     ·防黄模块测试结果第62页
   ·本章小结第62-64页
6 总结与展望第64-65页
致谢第65-66页
参考文献第66-69页
个人简历、在学期间发表的学术论文与研究成果第69页

论文共69页,点击 下载论文
上一篇:P2P-SIP中子网间会话建立延迟的研究
下一篇:数据驱动的P2P流媒体直播系统数据调度研究