首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵响应系统的研究与实现

第1章 绪论第1-16页
   ·研究的背景和意义第9-10页
   ·研究的方向和现状第10-14页
   ·本文的主要工作第14页
   ·章节安排第14-16页
第2章 入侵检测系统概述第16-28页
   ·网络面临的威胁第16-17页
   ·网络安全模型第17-19页
   ·入侵检测概念第19-21页
     ·入侵检测的起源第19-20页
     ·入侵检测的定义第20页
     ·入侵检测的功能第20-21页
   ·入侵检测模型第21-23页
     ·IDES模型第21-22页
     ·CIDF模型第22-23页
   ·入侵检测分类第23-26页
     ·按数据源分类第23-24页
     ·按检测技术分类第24-26页
     ·按控制方式及工作方式第26页
   ·入侵检测发展方向第26-27页
     ·高速网络的实时入侵检测技术第26页
     ·大规模分布式入侵检测技术第26-27页
     ·其他方面第27页
   ·本章小结第27-28页
第3章 入侵响应技术第28-41页
   ·入侵响应的目标第28-29页
   ·入侵响应的类型第29-32页
     ·被动响应第29-31页
     ·主动响应第31-32页
   ·入侵响应技术研究第32-37页
     ·成本分析模型第32-33页
     ·自适应技术第33-35页
     ·移动代理技术第35页
     ·意图识别技术第35-36页
     ·基于主动网的研究第36页
     ·响应协同技术第36-37页
   ·响应分类研究第37-40页
     ·分类的意义第37页
     ·分类的要求第37-38页
     ·5W2H分类法第38-40页
   ·本章小节第40-41页
第4章 系统平台概述第41-46页
   ·现有系统特点第41页
   ·系统设计目标第41-42页
   ·系统开发环境第42-45页
     ·操作系统的选择第42-43页
     ·编程语言的选择第43-44页
     ·数据库的选择第44-45页
   ·本章小节第45-46页
第5章 系统具体设计与实现第46-65页
   ·系统总体框架第46-48页
   ·包捕获模块第48页
   ·协议分析模块第48-52页
   ·存储模块第52-57页
     ·数据库的设计原则第52-54页
     ·数据库设计第54-55页
     ·数据库连接第55-56页
     ·数据库分析第56-57页
   ·规则解析模块第57-58页
   ·响应模块第58-62页
     ·写入日志第59页
     ·声音报警第59-60页
     ·灯光闪烁报警第60-61页
     ·窗口报警第61页
     ·EMAIL报警第61页
     ·断开连接第61-62页
     ·与防火墙联动第62页
     ·设置陷阱第62页
   ·界面模块第62-64页
   ·系统特点和难点第64页
   ·本章小节第64-65页
结论第65-67页
参考文献第67-70页
攻读硕士学位期间发表的论文和取得的科研成果第70-71页
致谢第71页

论文共71页,点击 下载论文
上一篇:木材干燥含水率测试及水分迁移特征的研究
下一篇:三氧化二砷诱导鸡MD肿瘤细胞凋亡机理的研究