首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于策略的主机入侵检测技术研究及其在涉密内网中的应用

第一章 绪论第1-11页
   ·立题背景及现状第7-8页
   ·论文工作所针对的目标和问题第8-9页
   ·论文工作的前景和价值第9页
   ·论文作者的主要工作第9-10页
   ·论文结构第10-11页
第二章 入侵检测系统第11-22页
   ·入侵检测系统的产生和发展第11-13页
     ·传统安全模型的局限性第11-12页
     ·入侵检测的产生第12-13页
   ·入侵检测系统的分类第13-17页
     ·基于主机的入侵检测系统第13-15页
     ·基于网络的入侵检测系统第15-17页
   ·入侵检测的方法第17-20页
     ·基于异常行为的入侵检测第17-19页
     ·基于特征的入侵检测第19-20页
     ·两种检测方法原理的比较第20页
   ·入侵检测系统模型第20-22页
第三章 基于策略的入侵检测系统第22-27页
   ·传统的入侵检测方法的缺点第22-23页
   ·基于策略的入侵检测思想第23-24页
   ·基于策略的入侵检测与传统入侵检测方法的关系第24-25页
   ·基于策略入侵检测相关系统第25-27页
     ·LIDS第25页
     ·eTrust Access Control第25-27页
第四章 涉密内网分析和基于策略主机入侵检测系统设计第27-37页
   ·涉密内网分析第27-31页
     ·涉密内网的特点第27页
     ·某涉密内网情况介绍第27-29页
     ·涉密内网安全需求分析第29-30页
     ·涉密内网UNIX主机安全风险分析第30-31页
   ·系统设计第31-37页
     ·系统设计目标第31页
     ·系统整体结构第31-33页
     ·系统安全策略描述第33页
     ·系统过程视图第33-34页
     ·系统模块结构第34-37页
第五章 系统详细设计及关键技术实现第37-48页
   ·接口设计第37-40页
   ·底层模块设计第40-44页
     ·登录模块设计第40页
     ·网络服务控制模块设计第40-43页
     ·安全SHELL模块设计第43-44页
   ·系统数据库设计第44-48页
     ·数据库构成第44-45页
     ·数据对象分析第45-46页
     ·数据流向分析第46-48页
第六章 运行及结果分析第48-53页
   ·实验环境及运行第48-51页
     ·原型系统实验环境第48页
     ·原型系统控制台界面第48-51页
   ·系统功能测试第51-52页
     ·测试条件第51页
     ·端口扫描测试第51页
     ·冒用登录测试第51页
     ·后门测试第51-52页
   ·系统性能测试第52-53页
     ·主机性能影响测试第52页
     ·网络负载测试第52-53页
结论及进一步工作第53-54页
致谢第54-55页
参考文献第55-56页

论文共56页,点击 下载论文
上一篇:潜江凹陷古近纪同沉积构造发育演化及其对潜江期沉积体系的控制
下一篇:论网络隐私权的法律保护