首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于TCP/IP协议的网络入侵检测系统研究

1 引言第10-14页
    1.1 网络入侵检测发展的历史第10-13页
    1.2 入侵检测发展的现状第13页
    1.3 研究的意义和内容第13-14页
2 常见的入侵手段和方式第14-23页
    2.1 漏洞第14页
    2.2 攻击手段第14-19页
        2.2.1 目标探测和信息收集第15页
        2.2.2 缓冲区溢出攻击第15-16页
        2.2.3 拒绝服务攻击第16-17页
        2.2.4 木马攻击第17-18页
        2.2.5 对邮件系统的攻击第18页
        2.2.6 其他攻击方式第18-19页
    2.3 针对TCP/IP 协议的几种常见攻击形式第19-22页
        2.3.1 同步攻击第19-20页
        2.3.2 IP 欺骗第20-21页
        2.3.3 木马程序第21-22页
    2.4 本章小结第22-23页
3 入侵检测的理论第23-40页
    3.1 入侵检测的几个概念第23页
    3.2 入侵检测的原理及功能第23-24页
    3.3 入侵检测系统的分类第24-27页
        3.3.1 异常检测第24-25页
        3.3.2 滥用检测第25页
        3.3.3 基于主机的入侵检测第25-26页
        3.3.4 基于网络的入侵检测第26页
        3.3.5 基于应用的入侵检测第26-27页
    3.4 入侵检测的主要技术第27-38页
        3.4.1 基于统计的检测方法第27-29页
        3.4.2 基于贝叶斯推理的检测方法第29-30页
        3.4.3 神经网络技术第30-31页
        3.4.4 模式匹配技术第31-35页
        3.4.5 协议分析技术第35-36页
        3.4.6 状态分析技术第36-37页
        3.4.7 代理和移动代理技术第37-38页
        3.4.8 攻击树第38页
    3.5 入侵检测系统的评价标准第38-39页
    3.6 本章小结第39-40页
4 网络入侵检测系统设计第40-57页
    4.1 系统设计整体框架第40-44页
        4.1.1 网络入侵检测系统整体结构第42-43页
        4.1.2 工作流程第43-44页
    4.2 数据采集及分析子系统的设计第44-49页
        4.2.1 数据采集及预处理模块的设计第45页
        4.2.2 数据分析模块的设计第45-49页
    4.3 检测引擎子系统的设计第49-54页
        4.3.1 规则模块的建立与组织第49-54页
    4.4 日志和报警子系统的设计第54页
    4.5 与防火墙协作的设计第54-56页
    4.6 本章小结第56-57页
5 网络入侵检测系统实现第57-68页
    5.1 数据采集及分析子系统的实现第57-59页
    5.2 检测引擎子系统的实现第59-65页
        5.2.1 规则的动态组织第59-62页
        5.2.2 数据包与规则的匹配第62-63页
        5.2.3 模式匹配算法的改进第63-65页
    5.3 日志和报警子系统的实现第65-67页
    5.4 本章小结第67-68页
6 系统功能测试第68-71页
    6.1 时延和丢包率测试第68页
    6.2 系统功能整体测试第68-71页
结论第71-72页
参考文献第72-75页
致谢第75-76页
硕士期间发表的论文第76页

论文共76页,点击 下载论文
上一篇:双喹啉配合物的制备、自组装行为及其发光性能研究
下一篇:Impact of Technical Barriers to Trade on Chinas Export and Countermeasures