首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--通信安全技术论文

基于网络的入侵检测技术的研究与实现

中文摘要第1-5页
英文摘要第5-9页
1 绪论第9-18页
   ·课题的提出及研究意义第9-10页
   ·入侵检测系统概述第10-14页
     ·入侵检测系统历史第11-12页
     ·入侵检测系统分类第12-13页
     ·入侵检测系统的发展趋势第13-14页
   ·国内外研究现状第14-16页
   ·本文的研究目的和研究内容第16-17页
   ·论文的内容安排第17-18页
2 系统总体设计第18-23页
   ·需求分析第18-19页
   ·IDS 模型第19-20页
   ·系统设计第20-22页
     ·规则解析模块第20页
     ·数据采集模块第20-21页
     ·数据分析模块第21-22页
     ·响应模块第22页
     ·日志模块第22页
   ·本章小结第22-23页
3 规则解析模块第23-34页
   ·规则描述语言第23-29页
     ·规则语句第23-28页
     ·规则高级概念第28-29页
   ·规则处理模块的实现第29-33页
     ·基本数据结构第29-30页
     ·程序实现第30-33页
   ·本章小结第33-34页
4 数据分析模块第34-57页
   ·数据包解码第34-36页
   ·分片重组预处理插件第36-41页
     ·分片重组概述第36-38页
     ·常见的分片攻击第38页
     ·分片重组的实现第38-41页
   ·检测引擎第41-56页
     ·BF 算法第41页
     ·KMP 算法第41-43页
     ·BM 算法第43-46页
     ·BMH 算法第46-48页
     ·多模式匹配算法第48-53页
     ·算法比较第53-54页
     ·检测引擎的实现第54-56页
   ·本章小结第56-57页
5 响应模块第57-67页
   ·基础知识第57-63页
     ·TCP/IP 封装第57-60页
     ·TCP 连接建立第60-61页
     ·TCP 连接断开第61-62页
     ·复位报文段第62-63页
   ·响应的实现第63-66页
   ·本章小节第66-67页
6 系统实现第67-68页
7 结论与展望第68-69页
致谢第69-70页
参考文献第70-72页
附录第72-73页
独创性声明第73页
学位论文版权使用授权书第73页

论文共73页,点击 下载论文
上一篇:人皮肤上皮化中PAI-3表达及作用的初步研究
下一篇:偏差抽样技术在聚类挖掘中的应用