首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络入侵检测系统的设计与实现

摘要第1-6页
Abstract第6-10页
第一章 序言第10-14页
   ·网络安全概述第10-14页
     ·网络安全的定义第10-11页
     ·来自网络的威胁第11-12页
     ·网络安全技术第12-14页
第二章 入侵检测系统第14-21页
   ·入侵检测系统的历史第14-15页
   ·入侵检测的介绍第15-18页
     ·入侵检测的功能及原理第15-16页
     ·各类入侵检测第16-18页
   ·入侵检测技术的现状第18-19页
   ·论文研究方向第19-21页
第三章 常见的入侵手法第21-36页
   ·漏洞第21页
   ·攻击手法第21-35页
     ·信息收集第22页
     ·缓冲区溢出攻击第22-23页
     ·拒绝服务攻击第23-26页
     ·WEB攻击第26-29页
     ·木马攻击第29-30页
     ·计算机病毒攻击第30-31页
     ·对邮件系统攻击第31-32页
     ·对数据库系统的攻击第32-33页
     ·其它攻击方法第33-35页
   ·本章小节第35-36页
第四章 入侵检测技术第36-50页
   ·入侵检测技术类别第36页
   ·神经网络第36-37页
   ·统计方法第37-38页
   ·模式匹配第38-43页
     ·FTP协议攻击第39-43页
   ·协议分析第43-44页
   ·状态检测第44-47页
     ·检测TCP状态第45-46页
     ·检测UDP状态第46页
     ·检测ICMP状态第46-47页
   ·代理和移动代理第47-49页
     ·代理第47页
     ·移动代理第47-49页
   ·攻击树第49页
   ·本章小结第49-50页
第五章 网络入侵检测系统模型第50-73页
   ·CIDF通用模型第50-51页
   ·Denning模型第51-52页
   ·网络入侵检测系统框架第52-72页
     ·数据预处理第54页
     ·入侵检测规则库第54-57页
     ·状态检测第57-61页
     ·协议分析第61-63页
     ·异常统计第63-64页
     ·模式匹配第64-69页
     ·入侵响应第69-71页
     ·日志记录第71-72页
   ·本章小节第72-73页
第六章 概述与展望第73-75页
   ·概述第73页
   ·展望第73-75页
致谢第75-76页
参考文献第76-78页
个人简历第78页

论文共78页,点击 下载论文
上一篇:安顺市电子政务系统的网络安全设计与应用
下一篇:多媒体数据库的设计与建立