首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵追踪技术研究

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-14页
   ·研究现状第10-11页
   ·课题背景和研究内容第11-12页
   ·内容安排及研究成果第12-14页
第二章 入侵检测技术分析第14-27页
   ·入侵检测基础技术第14-16页
   ·入侵检测关键技术分析第16-20页
     ·入侵检测技术分类第16-17页
     ·入侵检测对象分类第17-20页
     ·入侵检测方式分类第20页
   ·入侵检测技术发展趋势第20-22页
   ·入侵响应基础技术第22-26页
     ·入侵响应的基础方式第22-23页
     ·入侵响应的处理框架第23-26页
   ·本章小结第26-27页
第三章 入侵追踪技术研究第27-49页
   ·入侵追踪技术基础第27页
   ·入侵追踪的条件和目标第27-29页
     ·追踪的条件第28-29页
     ·追踪的目标设定第29页
   ·基于IP 地址的追踪技术第29-31页
   ·入侵追踪技术分类第31-37页
     ·日志查询第31页
     ·连接测试第31-33页
     ·ICMP 追踪第33页
     ·数据包标记第33-35页
     ·路径记录第35-36页
     ·几种追踪方法的比较第36-37页
   ·基于HASH 函数的入侵追踪技术研究第37-45页
     ·Hash 函数选择规则第37-38页
     ·数据包的标记第38-41页
     ·数据存储第41页
     ·Hash 函数的限制第41-42页
     ·自适应概率第42页
     ·基于Hash 函数的入侵追踪引擎设计第42-45页
   ·入侵追踪面临的困难和发展趋势第45-47页
     ·面临的困难第45-46页
     ·发展趋势第46-47页
   ·本章小结第47-49页
第四章 基于多AGENT 的分布式入侵追踪系统设计第49-63页
   ·拒绝服务攻击的技术解析第49-50页
   ·基于多AGENT 的分布式入侵追踪系统总体结构设计第50-56页
     ·系统需求分析第50-51页
     ·系统工作原理第51-52页
     ·系统框架第52-54页
     ·功能模块分析第54-56页
   ·入侵追踪的多AGENT 设计第56-59页
     ·Agent 的功能第56-58页
     ·Agent 的通讯第58-59页
   ·界面设计第59-60页
   ·系统性能分析第60-62页
   ·本章小结第62-63页
第五章 总结与展望第63-65页
致谢第65-66页
在校期间的学术成果第66-67页
参考文献第67-69页

论文共69页,点击 下载论文
上一篇:匿影缠绕:意识形态与中国教育学--一个集丛式问题的提出及初步分析
下一篇:南京商行与巴黎银行战略联盟问题研究