首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于网络处理器的分布式入侵检测系统研究与设计

摘要第1-5页
ABSTRACT第5-8页
第一章 绪论第8-11页
   ·研究背景第8页
   ·国内外研究现状第8-9页
   ·研究思路及内容第9-10页
   ·本文内容组织第10-11页
第二章 入侵检测相关技术研究第11-23页
   ·网络安全概论第11-12页
   ·入侵检测方法第12-14页
   ·入侵响应机制第14-15页
   ·入侵检测系统体系结构第15-17页
     ·基于主机的入侵检测系统第15页
     ·基于网络的入侵检测系统第15-16页
     ·基于分布式的入侵检测系统第16-17页
   ·网络处理器及TCAM第17-23页
     ·网络处理器第17-20页
     ·IXP2400第20-21页
     ·TCAM第21-23页
第三章 分布式入侵检测系统总体设计第23-40页
   ·系统总体结构第23-26页
     ·系统总体结构第23-24页
     ·系统数据处理流程第24-25页
     ·系统体系结构第25页
     ·系统网络部署第25-26页
   ·传感器子系统设计第26-33页
     ·网络处理器应用架构第26-27页
     ·传感器子系统总体结构第27-28页
     ·入侵检测过程第28-30页
     ·数据平面层设计第30-33页
   ·控制中心服务端子系统设计第33-38页
     ·控制中心服务端子系统总体结构第33-34页
     ·警报处理第34-35页
     ·防火墙联动第35-38页
   ·控制中心客户端子系统设计第38-40页
     ·控制中心客户端子系统总体结构第38页
     ·实时报警第38-39页
     ·传感器管理第39页
     ·规则库管理第39页
     ·统计分析第39-40页
第四章 分布式入侵检测系统关键技术研究第40-60页
   ·基于TCAM的高效模式匹配算法第40-46页
     ·长模式的划分第41-43页
     ·数据结构第43-44页
     ·模式匹配过程第44-45页
     ·算法分析第45-46页
   ·入侵检测协议分析算法第46-51页
     ·协议的基本结构第46-48页
     ·协议分析的内容第48-49页
     ·协议分析算法第49-50页
     ·协议分析实现过程第50-51页
   ·分布式入侵检测系统通信第51-60页
     ·IDMEF第51-52页
     ·IDXP第52-53页
     ·系统通信设计第53-56页
     ·系统通信实现第56-58页
     ·安全性分析第58-60页
第五章 总结与展望第60-62页
   ·全文总结第60-61页
   ·研究展望第61-62页
参考文献第62-66页
致谢第66-67页
作者攻读硕士学位期间的主要研究成果第67页

论文共67页,点击 下载论文
上一篇:持有型犯罪研究
下一篇:可分级视频编码中运动估计技术研究与优化