首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵检测系统的分析与实现

第一章 引言第1-13页
 §1.1 黑客行为的危害性第9-10页
 §1.2 入侵检测的必要性第10-13页
第二章 入侵检测系统简介第13-23页
 §2.1 TCSEC难以适应新的网络环境第13-15页
 §2.2 P2DR:动态安全模型第15-16页
 §2.3 入侵检测系统第16-23页
  §2.3.1 入侵检测系统的分类第17-21页
  §2.3.2 入侵检测系统的发展趋势第21-23页
第三章 入侵检测相关技术及CIDF模型第23-38页
 §3.1 通信协议第23-29页
  §3.1.1 协议规范第24-27页
  §3.1.2 相关技术第27-29页
 §3.2 入侵检测技术第29-32页
 §3.3 CIDF模型第32-34页
 §3.4 网络入侵检测分析第34-36页
 §3.5 可靠入侵检测要求第36-38页
第四章 LINUX下的实现第38-55页
 §4.1 系统框架第38-40页
 §4.2 各部分的实现流程及说明第40-50页
  §4.2.1 数据采集部分第40-42页
  §4.2.2 数据分析第42-49页
  §4.2.3 控制台第49-50页
 §4.3 自身安全性及性能参考第50-55页
  §4.3.1 对付攻击第51-53页
  §4.3.2 安全通信第53页
  §4.3.3 性能参考第53-55页
第五章 未完善部分及改进第55-61页
 §5.1 数据采集部分第55-57页
 §5.2 数据分析算法的改进第57-60页
 §5.3 AGENT与LISTENER的通讯第60页
 §5.4 无法灵活的升级第60页
 §5.5 程序功能上还需完善第60-61页
第六章 入侵检测攻防现状第61-70页
 §6.1 目前威胁IDS的主要因素第61-63页
 §6.2 事件分析技术的发展第63-69页
 §6.3 入侵检测的协同机制第69-70页
第七章 结论与展望第70-73页
 §7.1 结论第70页
 §7.2 今后的研究工作展望第70-73页
参考文献第73-75页
附录第75-80页
 常见攻击手段及其分析第75-80页
致谢第80页

论文共80页,点击 下载论文
上一篇:师生互动与学习者语言交际能力的发展
下一篇:现代汉语复杂句蜕块研究