首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式入侵检测系统的研究与设计

摘要第1-5页
Abstract第5-6页
第1章 诸论第6-9页
   ·课题背景第6-7页
   ·国内外发展概况第7页
   ·主要研究工作第7-8页
   ·论文结构第8-9页
第2章 常见的计算机危害第9-15页
   ·常规攻击方式第9-10页
     ·病毒第9页
     ·蠕虫第9-10页
     ·木马第10页
   ·入侵类攻击第10-13页
     ·人为攻击——外部第10-11页
     ·人为攻击——内部第11页
     ·信息收集类攻击第11-12页
     ·口令攻击第12页
     ·缓冲区溢出攻击第12页
     ·格式化字符串攻击第12页
     ·拒绝服务类攻击(DOS)第12-13页
   ·欺骗类攻击第13-15页
     ·IP欺骗第13页
     ·TCP会话劫持第13页
     ·ARP欺骗第13页
     ·DNS欺骗第13页
     ·基本的网站欺骗 DNS欺骗第13-14页
     ·man-in-the-middle攻击 DNS欺骗第14-15页
第3章 入侵检测技术的介绍第15-26页
   ·入侵检测的定义第15-17页
   ·不同类型的入侵检测系统第17-19页
     ·基于主机的入侵检测系统第17-18页
     ·基于网络的入侵检测系统第18页
     ·混合式入侵检测系统第18-19页
   ·检测入侵的方法第19-21页
     ·特征检测第19-20页
     ·异常检测第20-21页
     ·完整性检验第21页
   ·IDS常用参考模型第21-26页
     ·关于系统安全的 P2DR模型第21-23页
     ·关于入侵检测的 CIDF模型第23-24页
     ·关于入侵检测的 IDWG模型第24-26页
第4章 XIDS的体系结构第26-34页
   ·XIDS的功能要求第26-27页
   ·XIDS的设计思路第27-30页
     ·分布式 IDS的特点第27页
     ·XIDS的体系结构第27-30页
   ·XIDS的部署第30-31页
     ·监控进出口数据第30-31页
     ·传感器放在防火墙内部第31页
     ·进出口均放置传感器第31页
   ·监控点设计第31-32页
     ·内部网络关键点监控第31-32页
     ·重要计算资源监控第32页
     ·监控网段第32页
   ·XIDS的通信设计第32-34页
第5章 XIDS的详细设计第34-39页
   ·第一层:传感器层第34-37页
   ·第二层:服务器层第37-38页
   ·第三层:控制台层第38-39页
第6章 IDS的实现第39-49页
   ·建立第一层:传感器层第39-41页
     ·主机 IDS传感器第39页
     ·网络 IDS的SNORT传感器第39-41页
   ·建立第二层:服务器层第41-42页
   ·建立第三层: XIDS控制台层第42页
   ·XIDS的升级和维护第42-43页
   ·XIDS的实时报警设计第43-44页
   ·XIDS的硬件和操作系统配置设计第44-49页
第7章 XIDS的不足及发展方向第49-54页
   ·XIDS的不足第49-50页
   ·入侵检测系统面临的挑战第50-51页
   ·入侵检测技术发展趋势第51-54页
     ·入侵技术的发展与演化主要反映在下列几个方面第51-54页
致谢第54-55页
主要参考文献第55-58页
附录第58-59页
原创性声明第59页
关于学位论文使用授权的声明第59页

论文共59页,点击 下载论文
上一篇:大学英语课堂的任务型语言教学:调查与思考
下一篇:正常猪外周血淋巴细胞cDNA文库部分EST序列的电子克隆及初步实验验证