首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络入侵检测系统NIDS的新技术研究

第一章 绪论第9-25页
    1.1 研究背景和意义第9-13页
        1.1.1 互联网上的安全威胁第9-10页
        1.1.2 著名案例第10-11页
        1.1.3 网络安全的概念第11-12页
        1.1.4 一些保护网络安全的手段及分析第12-13页
    1.2 入侵检测技术及入侵检测系统简介第13-19页
        1.2.1 入侵检测及入侵检测系统的定义第13页
        1.2.2 入侵检测的主要方法第13-16页
        1.2.3 入侵检测系统分类第16-18页
        1.2.4 入侵检测系统的组成及层次体系第18-19页
    1.3 入侵检测技术研究现状第19-23页
        1.3.1 理论模型第19-20页
        1.3.2 系统原型第20-21页
        1.3.3 部分检测系统实用产品第21-22页
        1.3.4 遇到的问题第22-23页
    1.4 本文的主要研究成果和报告安排第23-25页
        1.4.1 研究成果第23-24页
        1.4.2 内容安排第24-25页
第二章 网络入侵检测二维总体模型的研究第25-41页
    2.1 入侵检测模型简介第25-28页
        2.1.1 研究背景第25-26页
        2.1.2 DFBM模型第26-27页
        2.1.3 发展趋势第27-28页
    2.2 入侵过程空间分析和时间分析第28-35页
        2.2.1 空间分析第28-31页
        2.2.2 时间分析第31-35页
    2.3 二维总体模型第35-40页
        2.3.1 状态图第35-36页
        2.3.2 静态描述第36-38页
        2.3.3 动态描述第38页
        2.3.4 模型应用第38-40页
    2.4 小结第40-41页
第三章 应用层检测技术的研究第41-55页
    3.1 背景知识第41-46页
        3.1.1 网络协议基本概念第41-43页
        3.1.2 邮件重组概念第43-44页
        3.1.3 应用层检测提出的原因及存在的问题第44-46页
    3.2 应用层协议并行重组算法设计第46-49页
        3.2.1 并行算法可行性分析第46-47页
        3.2.2 APPRA算法设计第47-49页
    3.3 应用层检测中的解码算法第49-51页
        3.3.1 解码算法的必要性第49页
        3.3.2 BASE64 编解码算法第49-50页
        3.3.3 Quoted-Printable编解码算法第50-51页
    3.4 检测算法实现及测试第51-54页
        3.4.1 结合SMTP协议的实现方案第51页
        3.4.2 测试环境搭建第51-52页
        3.4.3 测试结果及分析第52-54页
    3.5 小结第54-55页
第四章 入侵检测蜜罐系统研究第55-70页
    4.1 网络欺骗与蜜罐第55-61页
        4.1.1 什么是蜜罐系统第55-57页
        4.1.2 主要技术第57-59页
        4.1.3 蜜罐的级别第59-61页
    4.2 虚拟分布式蜜罐技术第61-64页
        4.2.1 虚拟分布式蜜罐系统的原理第61-63页
        4.2.2 虚拟分布式蜜罐的实现第63-64页
    4.3 键盘指纹图谱技术第64-69页
        4.3.1 键盘指纹图谱介绍第64-65页
        4.3.2 键盘指纹图谱常用算法第65-66页
        4.3.3 基本流程第66-67页
        4.3.4 基于全局钩子的实现第67-69页
    4.4 小结第69-70页
第五章 分布式拒绝服务攻击及检测的研究第70-85页
    5.1 DDoS攻击概述第70-75页
        5.1.1 DDoS攻击的原理第70-72页
        5.1.2 DDoS攻击的特征第72-74页
        5.1.3 DDoS攻击的不足第74-75页
    5.2 分布式端口反弹攻击第75-78页
        5.2.1 DPR攻击原理第75-76页
        5.2.2 DPR攻击的特征分析第76-78页
    5.3 DDoS攻击检测技术第78-80页
        5.3.1 传统的的DDoS攻击检测第78-79页
        5.3.2 对DPR攻击的检测第79-80页
    5.4 DDoS反向追踪技术第80-83页
        5.4.1 传统的DDoS反向追踪技术第80-81页
        5.4.2 基于链路层的反向追踪技术第81-83页
    5.5 小结第83-85页
第六章 实时响应技术研究第85-95页
    6.1 背景第85-86页
    6.2 互动代理模型的框架第86-88页
        6.2.1 模型的拓扑结构第86页
        6.2.2 模型的体系结构第86-88页
    6.3 主要算法第88-91页
        6.3.1 代理之间通信加密算法设计第88-89页
        6.3.2 代理之间通讯协议设计第89-91页
    6.4 一个演示验证用原型系统第91-94页
        6.4.1 系统设计第91-93页
        6.4.2 系统实现第93-94页
    6.5 总结第94-95页
第七章 原型系统TDNIDS的设计与实现第95-109页
    7.1 原型系统设计与实现的意义第95-96页
    7.2 需求分析第96页
    7.3 概要设计第96-101页
        7.3.1 软件体系结构设计第96-97页
        7.3.2 软件子系统划分及模块设计第97-101页
    7.4 详细设计第101-108页
        7.4.1 安全组件通信协议NML的设计第101-102页
        7.4.2 控制台的设计第102-104页
        7.4.3 软件运行界面设计第104-108页
    7.5 小结第108-109页
参考文献第109-116页
发表论文和科研情况说明第116-118页
致谢第118页

论文共118页,点击 下载论文
上一篇:EBA 2005-3型滚珠丝杠副结构优化设计
下一篇:电动汽车用感应耦合输电系统研究