首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵检测中数据采集技术的研究

第1章 绪论第1-11页
 1.1 网络安全定义第7页
 1.2 入侵检测定义第7-9页
  1.2.1 入侵检测技术的研究历史第7-9页
  1.2.2 入侵检测的定义第9页
 1.3 本文研究内容第9-11页
第2章 入侵检测系统第11-15页
 2.1 入侵检测系统的概念第11页
 2.2 入侵检测系统的研究现状第11-13页
 2.3 入侵检测技术发展趋势第13-14页
 2.4 本章小结第14-15页
第3章 Snort入侵检测系统第15-36页
 3.1 Snort简介第15-20页
  3.1.1 Snort系统概述第15-18页
  3.1.2 Snort工作模式第18-20页
 3.2 Snort系统分析第20-25页
  3.2.1 初始化第21页
  3.2.2 协议解析第21-23页
  3.2.3 规则解析第23-24页
  3.2.4 检测引擎第24-25页
 3.3 Snort的检测技术第25-28页
 3.4 Snort系统配置第28-32页
 3.5 Snort系统测试第32-34页
 3.6 Snort存在的问题第34-35页
 3.7 本章小结第35-36页
第4章 入侵检测中的碎片采集第36-51页
 4.1 碎片攻击第36-38页
  4.1.1 碎片攻击的概念第36-37页
  4.1.2 碎片攻击手段第37-38页
 4.2 碎片重组算法第38-41页
  4.2.1 传统的碎片重组算法第38-39页
  4.2.2 碎片重组算法的改进第39-41页
 4.3 Snort中碎片处理插件第41-50页
  4.3.1 TcpStream插件第41-46页
  4.3.2 Frag2插件第46-50页
 4.4 本章小结第50-51页
第5章 结论与展望第51-54页
 5.1 检测工具的比较第51-52页
 5.2 进一步的研究第52-54页
参考文献第54-57页
攻读硕士学位期间参与研究和发表的学术论文第57-58页
致谢第58页

论文共58页,点击 下载论文
上一篇:我国残疾人社会保障方式探析
下一篇:反射式光寻址空间光调制器研究