首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络入侵检测系统的分析与设计

中文摘要第1-7页
第1章 绪论第7-9页
 1.1 论文研究的问题及意义第7页
 1.2 论文结构第7-9页
第2章 网络安全模型第9-14页
 2.1 计算机网络的安全问题第9页
 2.2 网络安全的目标第9-10页
 2.3 传统安全体系难以适应新的网络环境第10-12页
 2.4 PPDR动态安全模型新的网络安全模型第12-14页
第3章 入侵检测的研究现状和发展趋势第14-22页
 3.1 入侵检测的必要性和概念第14页
  3.1.1 入侵检测的必要性第14页
  3.1.2 入侵检测系统的定义第14页
 3.2 入侵检测系统的分类第14-16页
  3.2.1 基于主机的入侵检测系统第15页
  3.2.2 基于网络的入侵检测系统第15-16页
 3.3 入侵检测分析技术第16-19页
  3.3.1 异常入侵检测第17-18页
  3.3.2 误用入侵检测第18-19页
 3.4 入侵检测系统的现状和发展趋势第19-20页
 3.5 CIDF模型第20-22页
第4章 CSCSI_NIDS总体设计第22-27页
 4.1 入侵检测方法的改进第22-24页
 4.2 功能要求第24-25页
 4.3 系统概述第25-27页
  4.3.1 系统构成介绍第25-26页
  4.3.2 系统优点第26-27页
第5章 包捕获模块设计和实现第27-30页
 5.1 包捕获第27-30页
第6章 协议解码模块的设计与实现第30-54页
 6.1 解包第32-34页
  6.1.1 关键数据结构第32-34页
 6.2 HTTP解码第34-36页
  6.2.1 Unicode介绍第34页
  6.2.2 UTF-8介绍第34-35页
  6.2.3 Unicode编码攻击第35页
  6.2.4 解码的实现第35-36页
 6.3 IP分片重组实现第36-39页
  6.3.1 关键数据结构第37页
  6.3.2 重组过程第37-39页
 6.4 TCP流还原第39-54页
  6.4.1 关键数据结构第40-41页
  6.4.2 TCP流还原过程第41-54页
第7章 分析模块设计第54-66页
 7.1 检测规则第54-62页
  7.1.1 规则格式第54-62页
 7.2 匹配算法第62-66页
  7.2.1 BM算法和BMGJ算法第62-66页
结论第66-68页
致谢第68-69页
参考文献第69-72页
附录第72-76页
攻读硕士学位期间发表的论文及科研成果第76页

论文共76页,点击 下载论文
上一篇:牵引供电运营管理信息系统分析与设计
下一篇:基于LINUX的安全操作系统