首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵检测系统的研究和实现

第1章 前言第1-14页
 1.1 网络安全现状第9-10页
 1.2 常用网络安全技术第10-11页
 1.3 课题研究意义第11-12页
 1.4 国内外发展水平第12-13页
 1.5 论文结构第13-14页
第2章 入侵检测原理第14-28页
 2.1 入侵检测系统的定义和作用第14页
 2.2 入侵检测分类第14-17页
  2.2.1 基于网络的入侵检测第14-16页
  2.2.2 基于主机的入侵检测第16-17页
 2.3 入侵检测技术第17-20页
  2.3.1 误用入侵检测技术第17-18页
  2.3.2 异常入侵检测技术第18-20页
 2.4 入侵检测的过程第20-21页
 2.5 入侵检测的布署第21-22页
 2.6 入侵检测标准化第22-24页
  2.6.1 CIDF模型第22-23页
  2.6.2 入侵检测工作组第23-24页
 2.7 目前IDS存在的问题第24页
 2.8 入侵检测技术发展方向第24-25页
 2.9 常用入侵检测系统第25-28页
第3章 入侵检测原型系统实现第28-58页
 3.1 系统整体设计第28-29页
 3.2 抓取网络数据包第29-35页
  3.2.1 Winpcap简介第29页
  3.2.2 WinPcap结构第29-31页
  3.2.3 Winpcap的安装使用方法第31页
  3.2.4 基于Winpcap网路报文截取流程的实现第31-34页
  3.2.5 发送包第34页
  3.2.6 统计网络流量第34-35页
 3.3 分片重组第35-41页
  3.3.1 分片重组原理第35页
  3.3.2 分片重组实现第35-41页
  3.3.3 IP分片重组实现的问题第41页
 3.4 建立入侵特征数据库第41-45页
  3.4.1 入侵特征数据库组成元素第42-44页
  3.4.2 入侵特征数据库规则例子第44-45页
 3.5 入侵检测第45-55页
  3.5.1 协议分析第46-54页
  3.5.2 内容匹配算法第54-55页
 3.6 入侵响应第55-56页
 3.7 日志管理第56页
 3.8 界面模块第56-58页
  3.8.1 界面截图第56-57页
  3.8.2 Cj60lib使用方法第57页
  3.8.3 窗体分割技术第57-58页
第4章 总结与展望第58-59页
 4.1 论文工作总结第58页
 4.2 今后工作展望第58-59页
参考文献第59-62页
致谢第62-63页
附录第63页

论文共63页,点击 下载论文
上一篇:美国公共新闻理论探析
下一篇:高水平艺术体操运动员体能训练之研究