首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于协议分析的网络入侵取证系统的研究与设计

中文摘要第1页
英文摘要第3-6页
第一章 引言第6-10页
   ·课题背景第6页
   ·课题的意义第6-8页
   ·国内外研究相关工作介绍第8页
     ·研究情况第8页
     ·相关产品第8页
   ·论文的主要内容第8-10页
第二章 网络安全理论与安全技术第10-18页
   ·黑客攻击方法与攻击过程第10-13页
     ·黑客的主要攻击方法第10-11页
     ·黑客攻击过程分析第11-13页
   ·安全理论与模型第13-15页
     ·传统安全理论与模型第13-14页
     ·动态网络安全理论与模型第14-15页
   ·主动防御技术与计算机取证技术第15-18页
     ·主动防御技术第15-16页
     ·计算机取证技术第16-18页
第三章 入侵检测相关工作第18-30页
   ·入侵检测系统概述第18页
   ·入侵检测系统分类与标准化第18-21页
     ·入侵检测的分类第18-20页
     ·入侵检测的标准化第20-21页
   ·检测匹配方法的改进第21-25页
     ·模式匹配检测方法及其不足第21-23页
     ·协议分析的入侵检测方法第23-25页
   ·漏洞分类与匹配规则描述第25-30页
     ·漏洞分类第26-27页
     ·匹配规则的描述第27-30页
第四章 基于协议分析的入侵取证系统模型第30-33页
   ·入侵取证系统模型体系结构第30-31页
   ·模型物理架构及应用环境第31-32页
   ·模型的特点和不足第32-33页
第五章 入侵取证系统的实现第33-54页
   ·网络数据采集原理与实现第33-36页
     ·网络数据采集的方法第33-34页
     ·网络数据采集的实现第34-36页
   ·数据预处理与实现第36-41页
     ·TCP/IP协议解析基础第36-37页
     ·底层协议解析实现第37-41页
   ·应用层FTP协议分析与实现第41-44页
     ·FTP协议原理第41-42页
     ·FTP协议分析的实现第42-44页
   ·匹配算法及实现第44-47页
     ·模式匹配算法第44-46页
     ·算法部分程序实现第46-47页
   ·结果存储、分析与查询模块实现第47-50页
     ·系统结果数据库设计第48页
     ·分析与查询模块设计第48-50页
   ·系统测试第50-54页
     ·测试内容及测试步骤第50-51页
     ·测试用入侵程序编写第51页
     ·测试结果第51-54页
第六章 总结与展望第54-56页
参考文献第56-59页
致谢第59-60页
附录 1第60-62页
在学期间发表论文和参加科研情况第62页

论文共62页,点击 下载论文
上一篇:福音书人物的叙事学研究
下一篇:河南食管癌高发区食管贲门双源癌Rb,P21waf1,Bcl-2,BAX,P53和PCNA变化分析