首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式入侵检测系统研究与设计

摘要第1-3页
ABSTRACT第3-6页
第1章 前言第6-9页
 1.1 现有安全技术的不足第6-7页
 1.2 本课题的来源第7-8页
 1.3 本文的主要工作第8页
 1.4 本章小结第8-9页
第2章 入侵检测系统概述第9-25页
 2.1 CIDF模型第11-12页
 2.2 入侵检测系统的工作原理第12-15页
  2.2.1 数据采集器第12-13页
  2.2.2 协议分析器第13-14页
  2.2.3 模式匹配第14页
  2.2.4 报警与日志第14-15页
 2.3 主要功能要求第15页
 2.4 入侵检测系统的分类第15-22页
  2.4.1 基于主机的入侵检测系统第16页
  2.4.2 基于网络的入侵检测系统第16-17页
  2.4.3 异常检测第17-20页
  2.4.4 误用检测第20-22页
 2.5 现有入侵检测系统的不足第22-23页
 2.6 入侵检测系统的发展趋势第23-24页
 2.7 本章小结第24-25页
第3章 分布式入侵检测系统的设计第25-37页
 3.1 分布式入侵检测思想第25-26页
 3.2 移动代理技术第26-28页
 3.3 CSIDS系统结构第28-34页
  3.3.1 组件功能设计第28-31页
  3.3.2 系统层次结构设计第31-32页
  3.3.3 组件通信的三层体系第32-34页
 3.4 代理的移动第34-36页
 3.5 本章小结第36-37页
第4章 入侵检测规则语言的设计第37-53页
 4.1 攻击的分类第37-39页
 4.2 检测规则第39-48页
  4.2.1 规则格式第40页
  4.2.2 规则头第40-42页
  4.2.3 规则选项第42-48页
 4.3 匹配算法第48-52页
  4.3.1 BM和wBM算法第48-50页
  4.3.2 AC算法第50页
  4.3.3 wBM-AC算法第50-52页
 4.4 本章小结第52-53页
第5章 入侵检测子系统的设计第53-61页
 5.1 主机代理第53-54页
 5.2 网络引擎的设计第54-60页
  5.2.1 数据采集子系统第54-55页
  5.2.2 数据分析子系统第55-60页
 5.3 本章小结第60-61页
第6章 入侵检测系统自身的安全第61-65页
 6.1 安全通信第61-63页
 6.2 相关技术第63-64页
  6.2.1 安全套接层协议(SSL)第63-64页
  6.2.2 加密算法和会话密钥第64页
  6.2.3 认证算法第64页
 6.3 本章小结第64-65页
结束语第65-66页
致谢第66-67页
参考文献第67-69页

论文共69页,点击 下载论文
上一篇:东北资源型城市的转型与可持续发展--以黑龙江省四大煤城为例
下一篇:基于工控组态技术的液压仿真可视化实现研究