首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵检测系统数据流重组研究

摘要第1-6页
ABSTRACT第6-7页
致谢第7-12页
第一章 绪论第12-16页
   ·网络安全现状第12-13页
   ·主要安全技术第13-14页
   ·论文提出的背景和意义第14页
   ·论文的主要内容第14页
   ·论文的结构安排第14-16页
第二章 入侵检测系统概述第16-23页
   ·入侵检测的概念第16-17页
   ·入侵检测系统的分类第17-20页
     ·根据数据来源分类第17-18页
     ·根据检测方法分类第18-20页
   ·通用入侵检测框架第20-21页
   ·入侵检测系统架构第21页
   ·本章小结第21-23页
第三章 IP分片重组第23-39页
   ·分片重组原理第23页
   ·分片攻击第23-26页
     ·拒绝服务攻击第24页
     ·Linux分片重叠处理第24-26页
     ·分片攻击手段第26页
   ·LINUX分片重组算法第26-30页
     ·主要数据结构第26-28页
     ·分片重组算法第28-30页
     ·算法评价第30页
   ·RFC815算法第30-32页
     ·分片处理算法第30-31页
     ·洞描述符链表的管理第31-32页
   ·伸展树第32-34页
     ·伸展操作第32-33页
     ·伸展树的基本操作第33-34页
   ·基于改进的RFC815和伸展树的分片重组算法第34-38页
     ·基于伸展树的IP包定位第34-35页
     ·RFC815改进算法第35-37页
     ·算法分析第37-38页
   ·本章小结第38-39页
第四章 TCP流重组第39-51页
   ·TCP协议第39-43页
     ·TCP协议首部结构第39-40页
     ·TCP连接的生命周期第40-41页
     ·滑动窗口协议第41-42页
     ·TCP数据缓冲区分析第42-43页
   ·TCP连接状态管理第43-46页
   ·TCP流重组安全问题第46-47页
   ·基于伸展树的TCP流重组算法第47-50页
     ·主要数据结构第47-48页
     ·算法描述第48-50页
   ·本章小结第50-51页
第五章 数据流重组的设计与实现第51-60页
   ·网络数据包截获原理和方法第51-54页
     ·BPF第51-52页
     ·libpcap第52-54页
   ·TCP/IP协议解析第54-57页
   ·系统测试第57-59页
   ·本章小结第59-60页
第六章 总结和展望第60-61页
参考文献第61-64页
攻读硕士学位期间发表的论文第64页

论文共64页,点击 下载论文
上一篇:关于建立广州思唯可公司员工绩效管理体系的研究
下一篇:TPM在中国联通的应用研究