首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

NIDS的改进研究与实现

目录第1-9页
图目录第9-10页
表目录第10-11页
算法目录第11-12页
第一章 引言第12-14页
   ·问题的提出第12页
   ·研究内容和改进的思路第12-13页
   ·本文的组织第13-14页
第二章 入侵检测系统IDS概述第14-26页
   ·相关概念与定义第16页
   ·入侵检测的分类第16-18页
     ·根据信息源的不同,分为基于主机型和基于网络型第16-17页
     ·根据检测所用分析方法的不同,可分为误用检测和异常检测第17-18页
   ·入侵检测系统模型第18-20页
   ·入侵检测系统实现及产品第20-23页
     ·入侵检测系统产品概述第20-21页
     ·商业IDS产品ISS RealSecure第21-22页
     ·开源NIDS典范Snort第22-23页
   ·本章小结第23-26页
第三章 NIDS的改进研究第26-34页
   ·课题背景及问题的提出第26-27页
   ·存在问题分析第27-28页
   ·初步解决思路第28-30页
   ·相关研究第30-33页
     ·被动主机特征信息识别的概念第30页
     ·被动主机特征信息识别的实现方法第30-32页
       ·利用旗帜信息(Banner)识别服务软件及操作系统第30-32页
       ·利用目标主机的指纹(Fingerprint)被动识别目标操作系统第32页
     ·被动主机特征信息识别的局限性第32-33页
   ·本章小结第33-34页
第四章 改进NIDS的设计第34-40页
   ·改进NIDS体系结构和网络环境信息NEI的引入第34-35页
   ·网络环境信息NEI单元的描述第35-36页
   ·网络环境信息NEI的获取第36-38页
     ·主机特征信息HCI的被动发现第36页
     ·结合Banner和Fingerprint的被动主机特征信息识别设计第36-37页
     ·主机评估价值HEV的被动发现第37-38页
   ·网络环境信息NEI的维护第38-39页
     ·网络环境信息数据库NEIDB的建立与维护第38页
     ·建立、维护带有“针对信息”的入侵规则库第38-39页
   ·网络环境信息NEI的利用第39页
   ·本章小结第39-40页
第五章 改进NIDS的实现第40-50页
   ·实现平台第40页
     ·硬件环境第40页
     ·软件环境第40页
   ·NEI发现子系统实现第40-44页
     ·网络环境信息数据定义第40-41页
     ·NEI发现子系统实现流程第41-42页
     ·NEI发现子系统实现算法第42-43页
     ·Fingerprint比对数据库的实现第43-44页
   ·NEI维护子系统实现第44-45页
     ·NEI维护子系统实现流程第44页
     ·NEI维护子系统实现算法第44-45页
   ·NEI利用子系统实现第45-47页
     ·NEI利用子系统实现流程第45-46页
     ·NEI利用子系统实现算法第46-47页
     ·“有针对信息”的规则库的实现第47页
   ·改进NIDS的部署实施第47-48页
   ·本章小结第48-50页
第六章 改进NIDS的评测第50-54页
   ·评测平台环境第50页
   ·改进NIDS功能评价第50页
   ·改进NIDS性能测试第50-52页
     ·被动发现测试第51页
     ·时空开销测试第51页
     ·与原始Snort对比测试第51-52页
   ·测试结果分析第52-53页
     ·被动发现测试分析第52-53页
     ·时空开销测试分析第53页
     ·与原始Snort对比测试分析第53页
   ·本章小结第53-54页
第七章 结论和展望第54-56页
   ·本文工作总结第54页
   ·下一步研究方向第54-56页
附录第56-62页
 附录A.被动指纹识别列表第56-57页
 附录B.有针对的入侵规则示例第57-58页
 附录C.Banner识别HCI模块部分代码第58-60页
 附录D.Fingerprint识别HCI模块部分代码第60-61页
 附录E.测试NEI记录样本第61-62页
参考文献第62-64页
致谢第64-66页
作者简历第66页

论文共66页,点击 下载论文
上一篇:论民事诉讼中的非法证据排除规则
下一篇:SAR数据处理算法及基于机群的处理系统研究