首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于动态排序的入侵检测应用研究

中文摘要第1-4页
英文摘要第4-8页
1 绪论第8-11页
   ·问题的提出及研究意义第8页
     ·问题的提出第8页
     ·研究的意义第8页
   ·国内外研究现状第8-9页
     ·国内外对入侵检测系统的研究现状第8-9页
   ·本文研究的目的和研究内容第9-11页
     ·本文研究的目的第9页
     ·本文研究的主要内容第9-11页
2 入侵检测系统的使用环境及使用检测方式第11-27页
   ·引言第11-13页
     ·误用入侵检测系统第11-12页
     ·异常检测系统(Anomaly Detection System)第12-13页
   ·入侵检测系统第13-22页
     ·Snort 入侵检测系统第14页
     ·CIDF 通用入侵检测框架第14-15页
     ·模式匹配第15-16页
     ·Snort 系统架构第16-17页
     ·Snort 系统操作流程第17-20页
     ·Snort 规则(Rule)特征及日志(Log)文件第20-22页
   ·网络常见的攻击行为第22-26页
     ·拒绝服务攻击(Denial of Service attack)第22-24页
     ·扫描攻击(Scanning attack)第24页
     ·后门程序攻击(Backdoor attack)第24-25页
     ·缓冲区溢出漏洞攻击(Buffer Overflow attack)第25页
     ·系统漏洞入侵第25-26页
   ·本章小结第26-27页
3 系统设计及实现方法第27-37页
   ·引言第27页
   ·系统规划第27-29页
   ·系统架构第29-31页
   ·在Linux 下构建一个基于网络的入侵检测系统第31-34页
     ·系统的组成结构第31页
     ·系统的功能描述第31页
     ·数据采集模块第31-32页
     ·数据分析模块第32-33页
     ·实例分析第33-34页
   ·特征子规则的动态排序第34-36页
   ·本章小结第36-37页
4 实验结果第37-44页
   ·实验环境第37-39页
   ·分析第39-41页
   ·Snort 入侵检测系统的应用第41-43页
   ·本章小结第43-44页
5 结论第44-45页
致谢第45-46页
参考文献第46-47页

论文共47页,点击 下载论文
上一篇:基于超循环理论的组织创新研究
下一篇:我国上市公司融资结构研究