首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵检测系统的研究与Anti SYN Flood的实现

目录第1-8页
第一章 引言第8页
第二章 网络安全概况第8-15页
   ·网络安全的内容第9-10页
   ·网络安全模型第10-11页
   ·网络安全技术第11-12页
   ·网络攻击方法第12-14页
     ·数据攻击第12-13页
     ·身份冒充第13页
     ·拒绝服务攻击第13-14页
     ·缓冲区溢出第14页
   ·攻击步骤第14-15页
     ·收集信息第14页
     ·利用漏洞第14页
     ·安装后门,清除日志第14-15页
第三章 入侵检测系统第15-29页
   ·入侵检测的定义第15-17页
   ·入侵检测系统分类第17-20页
     ·基于主机(Host Intrusion Detection System,HIDS)第17-18页
     ·基于网络(Network Intrusion Detection System,NIDS)第18-19页
     ·混合型第19-20页
   ·入侵检测技术第20-25页
     ·基于异常行为的入侵检测(anomaly-based)第20-22页
       ·基于数据挖掘技术的异常检测系统第21-22页
       ·基于神经网络技术的异常检测系统第22页
     ·基于误用的入侵检测(misused-based)第22-25页
       ·专家系统第23-24页
       ·模式匹配系统第24-25页
   ·入侵检测系统的结构及标准化第25-27页
     ·CIDF标准第25-26页
     ·IETF标准第26-27页
   ·网络入侵检测系统的结构第27-29页
第四章 SYN Flood攻击与检测第29-41页
   ·相关知识第29-36页
     ·TCP原理第29-31页
     ·TCP数据结构与连接处理第31-34页
       ·相关数据结构第31-33页
       ·连接处理第33-34页
     ·SYN Flood攻击原理第34-36页
   ·常见Anti SYN Flood方法第36-40页
     ·增加TCP Backlog的容量第36-37页
     ·缩短SYN Timeout时间第37-38页
     ·SYN Cookie第38-39页
     ·防火墙技术第39-40页
   ·Anti SYN Flood检测原理第40-41页
第五章 Anti SYN Flood的实现第41-51页
   ·Anti SYN Flood流程第41-44页
     ·入侵检测总体流程第42页
     ·spp_synflood预处理流程第42-44页
   ·重要数据结构和全局变量第44-46页
   ·Anti SYN Flood预处理插件组成第46-51页
     ·插件管理机制第46-47页
     ·spp_synflood插件主要函数第47-51页
     ·在Snort中的相关设置第51页
第六章 入侵检测系统测试第51-53页
   ·测试简介第52页
   ·入侵检测实验数据比较第52-53页
第七章 总结与展望第53-55页
   ·总结第53页
   ·IDS展望第53-55页
参考文献第55-56页
致谢第56-57页
在学期间的研究成果第57-58页

论文共58页,点击 下载论文
上一篇:若尔盖青海沙蜥(Phrynocephalus vlangalii)种群生态学研究
下一篇:多媒体信息在车载局域网络中实时传输的研究