首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

用于SIP滥用检测的入侵检测系统的设计与实现

摘要第1-5页
Abstract第5-8页
第一章 绪论第8-13页
   ·研究背景第8-9页
   ·研究现状第9-10页
   ·课题内容与结构安排第10-13页
第二章 背景介绍第13-27页
   ·网络安全第13-15页
     ·网络安全概念第13页
     ·网络入侵流程第13-15页
   ·入侵检测第15-21页
     ·入侵检测的产生与发展第15-16页
     ·入侵检测系统的分类第16-18页
     ·入侵检测的主要分析方法第18-21页
   ·Snort概述第21-24页
     ·Snort体系结构第22页
     ·Snort工作流程第22-24页
   ·SIP协议介绍第24-26页
   ·小结第26-27页
第三章 用于SIP滥用检测的入侵检测系统的设计第27-39页
   ·系统概述第27-29页
     ·系统功能模块第27-28页
     ·系统体系结构第28-29页
   ·预处理系统的设计第29-30页
   ·业务滥用分析系统的设计第30-31页
   ·数据库设计第31-38页
     ·物理结构设计第31-32页
     ·概念结构设计第32-35页
     ·逻辑结构设计第35-38页
   ·小结第38-39页
第四章 用于SIP滥用检测的入侵检测系统的实现第39-55页
   ·预处理系统的实现第39-44页
     ·SIP协议预处理模快第39-40页
     ·非法呼叫拦截模快第40-41页
     ·规则接收模快第41-42页
     ·主要功能函数的实现第42-44页
   ·业务滥用分析系统的实现第44-52页
     ·告警信息模块第44-46页
     ·服务异常分析模块第46页
     ·盗用服务分析模块第46-47页
     ·滥用服务分析模块第47-51页
     ·规则配置模块第51-52页
   ·关键技术实现第52-54页
     ·字符编码第52-53页
     ·优化数据库查询第53-54页
   ·小结第54-55页
第五章 系统实验第55-59页
   ·实验环境第55-56页
   ·数据收集第56-57页
   ·实验结果第57-58页
   ·小结第58-59页
第六章 总结与展望第59-60页
   ·论文主要创新点第59页
   ·下一步工作第59-60页
参考文献第60-62页
致谢第62-63页
发表论文目录第63页

论文共63页,点击 下载论文
上一篇:FCoE路由管理模块的设计与实现
下一篇:内部网络安全管理系统的研究与实现