首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵检测系统的关键技术研究与实现

第一章 引言第1-14页
 1.1 背景第10-11页
 1.2 研究范围和主要内容第11页
 1.3 组织结构第11-12页
 1.4 缩略语第12-14页
第二章 入侵检测概述第14-30页
 2.1 概念和定义第14-18页
  2.1.1 网络安全第14页
  2.1.2 入侵攻击第14-15页
  2.1.3 入侵检测第15-18页
 2.2 入侵检测的产生和发展第18-19页
 2.3 入侵检测与P2DR模型第19-20页
 2.4 入侵检测的分类第20-22页
  2.4.1 按数据源第20-21页
  2.4.2 按分析方法第21页
  2.4.3 按响应策略第21页
  2.4.4 按时间第21-22页
  2.4.5 按控制策略第22页
 2.5 入侵检测技术第22-26页
  2.5.1 误用检测第22-24页
  2.5.2 异常检测第24-25页
  2.5.3 混合型检测第25-26页
 2.6 入侵检测系统第26-28页
 2.7 入侵检测的CIDF模型第28-30页
第三章 高速网络下的入侵检测技术第30-39页
 3.1 负载均衡第30-32页
  3.1.1 定义和分类第30-31页
  3.1.2 IDS和负载均衡第31-32页
 3.2 “零拷贝”第32页
 3.3 分布式网络入侵检测第32-39页
  3.3.1 DNIDS特征第32-33页
  3.3.2 协同方式第33-34页
  3.3.3 DNIDS模块划分第34-35页
  3.3.4 DNIDS系统结构第35-36页
  3.3.5 DIDS应用系统第36-39页
第四章 数据切片和协议分析技术第39-44页
 4.1 数据切片技术第39-41页
 4.2 协议分析技术第41-43页
  4.2.1 背景第41-42页
  4.2.2 原理第42页
  4.2.3 功能第42-43页
 4.3 模块特性第43-44页
第五章 模块设计第44-51页
 5.1 背景第44-45页
  5.1.1 速度缺陷第44页
  5.1.2 准确性缺陷第44-45页
  5.1.3 设计目标第45页
 5.2 设计原理和功能第45-51页
  5.2.1 设计原理第45-47页
  5.2.2 功能模块第47-48页
  5.2.3 检测链设计第48页
  5.2.4 数据设计第48-51页
第六章 模块实现第51-64页
 6.1 模块结构图第51-52页
 6.2 PI子模块设计第52-55页
  6.2.1 设计目标第52页
  6.2.2 识别算法第52页
  6.2.3 模块结构第52-55页
 6.3 PD子模块设计第55-61页
  6.3.1 设计目标第55-56页
  6.3.2 设计思想第56页
  6.3.3 数据流程第56-57页
  6.3.4 模块结构第57-61页
  6.3.5 接口设计第61页
 6.4 辅助功能模块结构第61-62页
  6.4.1 模块总体描述第61页
  6.4.2 内存控制描述第61-62页
 6.5 用户接口设计第62-63页
 6.6 系统限定第63-64页
第七章 实现示例第64-70页
 7.1 SMTP状态转换第64页
 7.2 SMTP具体实现第64-70页
  7.2.1 变量状态定义第64-65页
  7.2.2 实现过程第65-70页
第八章 基准测试第70-74页
 8.1 测试要点第70页
 8.2 测试模型第70页
 8.3 测试结果第70-74页
  8.3.1 测试结果1第71页
  8.3.2 测试结果2第71页
  8.3.3 测试结果3第71-72页
  8.3.4 测试结果4第72页
  8.3.5 测试结论第72-74页
第九章 总结和下一步工作第74-76页
参考文献第76-78页
致谢第78页

论文共78页,点击 下载论文
上一篇:黄龙山林区天然油松针阔混交林结构与更新特征的研究
下一篇:中国特许经营品牌战略问题研究