首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于入侵检测系统的校园网络安全模型设计

引 言第6-8页
第一章 入侵检测系统发展历程第8-18页
    1.1 概念的诞生第8-9页
    1.2 入侵检测系统模型的发展第9-11页
        1.2.1 以Denning模型为代表的IDS早期技术第9-11页
        1.2.2 中期:统计学理论和专家系统相结合第11页
    1.3 大幅度发展时期第11-12页
    1.4 入侵检测技术发展趋势第12-15页
        1.4.1 宽带高速实时的检测技术第13页
        1.4.2 大规模分布式的检测技术第13-14页
        1.4.3 数据挖掘技术第14页
        1.4.4 更先进的检测算法第14-15页
        1.4.5 入侵响应技术第15页
    1.5 lDS的用前景和挑战第15-18页
        1.5.1 应用前景第16页
        1.5.2 IDS技术主要面临三大挑战ll第16-18页
第二章 入侵检测系统概述第18-30页
    2.1 传统的防御规则难以适应新的网络环境第18-20页
    2.2 入侵检测系统概念解析第20-22页
    2.3 入侵检测系统的分类第22-26页
        2.3.1 基于主机的入侵检测系统第22-24页
        2.3.2 基于网络的入侵检测系统第24-26页
    2.4 检测方法2l第26-28页
        2.4.1 统计方法第26页
        2.4.2 预测模式生成第26页
        2.4.3 专家系统第26页
        2.4.4 Keystroke Monitor2l第26-27页
        2.4.5 基于模型的入侵检测方法第27页
        2.4.6 状态转移分析第27页
        2.4.7 模式匹配第27页
        2.4.8 软计算方法第27-28页
    2.5 技术方向第28页
    2.6 CIDF模型第28-30页
第三章 分布式入侵检测系统第30-42页
    3.1 分布式入侵第30-31页
    3.2 分布式入侵检测系统组件第31页
    3.3 分布式入侵检测系统的模型第31-35页
        3.3.1 总体结构第31-35页
        3.3.2 主管传感器第35页
        3.3.3 控制台第35页
    3.4 组件间的安全通信机制第35-36页
    3.5 分布式入侵检测系统的优势与缺陷3l第36-38页
    3.6 分布式入侵检测研究进展和标准化第38-42页
第四章 校园网络安全模型第42-51页
    4.1 模型背景介绍第42-43页
    4.2 校园网络模型分析第43页
    4.3 安全模型设计第43-51页
        4.3.1 设计初衷第44页
        4.3.2 三级集中管理模型第44-46页
        4.3.3 边界防护传输防护第46-49页
        4.3.4 核心主机防护第49-51页
第五章 系统自身的安全第51-60页
    5.1 IDS 的六类脆弱点第52-53页
    5.2 安全通信第53-58页
    5.3 IDS 的自防护原则与技术途径第58-60页
结束语第60-61页
致 谢第61-62页
参考文献第62-65页
摘 要第65-68页
Abstract第68页

论文共71页,点击 下载论文
上一篇:移动机器人立体视觉三维重建系统的研究与开发
下一篇:潘光旦的中国社会论——“位育范式”解析下的中国社会研究