首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于解析自动机和检测分析树的入侵检测技术

原创性声明第1-3页
关于学位论文使用授权的声明第3-4页
摘要第4-5页
Abstract第5-8页
第一章 引言第8-15页
   ·背景及意义第8-10页
     ·计算机系统安全概述第8-9页
     ·防火墙技术第9页
     ·系统访存控制技术第9-10页
     ·入侵检测第10页
   ·入侵检测技术的产生和发展现状第10-12页
     ·入侵检测技术的产生和发展历史第11-12页
     ·入侵检测技术的发展现状第12页
   ·入侵检测系统的主要功能要求第12-13页
   ·本文的主要工作和内容组织第13-15页
     ·本文所做的主要工作和创新第13-14页
     ·本文的内容组织第14-15页
第二章 常用的入侵检测技术第15-27页
   ·入侵检测的分类第15-17页
     ·基于主机的入侵检测和基于网络的入侵检测第15-16页
     ·异常入侵检测和滥用入侵检测第16-17页
   ·常见的黑客入侵攻击第17-21页
     ·拒绝服务攻击第17-18页
     ·TCPSYNFLOODING攻击第18-19页
     ·IP碎片攻击第19页
     ·IP欺骗第19-20页
     ·ROOT权限窃取攻击第20-21页
   ·常用的入侵检测技术第21-27页
     ·统计分析方法第21页
     ·字符串匹配分析方法第21-22页
     ·状态转移分析方法第22-24页
     ·协议分析技术第24-27页
第三章 基于有限自动机的数据解析方法第27-40页
   ·数据解析的概念第27-28页
   ·有限自动机理论在数据解析中的应用第28-33页
   ·特征信息序列预处理第33-34页
   ·几个主要网络协议数据包解析自动机的构造第34-37页
     ·IP协议数据包解析自动机第34-36页
     ·TCP协议数据包解析自动机第36-37页
   ·解析自动机的可扩展性第37-40页
第四章 基于特征信息序列语法分析的检测分析方法第40-61页
   ·特征信息序列语法分析的概念和方法第40-42页
     ·语法分析方法简介第40-41页
     ·基于特征信息序列语法分析的检测分析方法第41-42页
   ·几个常见攻击的文法描述模式的构造及检测分析过程第42-50页
     ·IP分片攻击和IP欺骗攻击第43-46页
     ·利用TCP数据包进行的攻击第46-49页
     ·窃取ROOT权限的攻击第49-50页
   ·用受限左线性文法描述入侵模式第50-60页
     ·受限左线性文法的概念和重要性质第50-56页
     ·检测分析程序所用语法分析方法的选择和设计第56-60页
   ·入侵模式库的可扩展性第60-61页
第五章 入侵检测系统设计第61-66页
   ·入侵检测系统的CIDF模型第61-62页
   ·基于数据解析和语法分析的入侵检测系统框架设计第62-66页
第六章 小结第66-70页
   ·工作总结第66页
   ·性能分析第66-69页
     ·功能性要求方面第66-67页
     ·与其他入侵检测技术的性能比较第67-69页
   ·进一步的工作展望第69-70页
参考文献第70-72页
攻读硕士学位期间所发表的论文第72-73页
致谢第73页

论文共73页,点击 下载论文
上一篇:西部地区城乡教育发展水平差异分析
下一篇:论行政事业性收费