首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式入侵检测系统中若干关键技术的研究与实现

独创性声明第1页
学位论文版权使用授权书第3-4页
摘要第4-5页
Abstract第5-9页
第一章 引言第9-12页
   ·网络发展现状及面临的安全性问题第9-10页
   ·课题意义及研究内容第10-12页
第二章 分布式入侵检测第12-27页
   ·入侵检测的定义和特征第12-13页
   ·入侵检测系统的模块组成第13-14页
   ·入侵检测系统分类第14-17页
     ·基于数据源的分类第14-15页
     ·基于检测方法的分类第15-16页
     ·基于检测同步的分类第16页
     ·基于响应方式的分类第16-17页
   ·分布式入侵检测问题的提出第17-19页
     ·传统检测方法的缺陷第17-18页
     ·分布式入侵提出了新的挑战第18-19页
   ·DIDS模型概述第19-20页
   ·分布式入侵检测的优势第20-21页
   ·研究现状第21-27页
     ·基于组件的分布式入侵检测系统第21-24页
     ·基于AGENT的分布式入侵检测系统第24-27页
第三章 混合型分布式入侵检测系统的设计第27-37页
   ·设计思路第27-29页
   ·系统逻辑结构第29-31页
   ·探测代理第31-32页
   ·监视代理第32-34页
     ·监视代理的主要功能第32页
     ·监视代理的数据融合算法第32-34页
   ·策略执行代理第34页
   ·用户界面第34-35页
   ·系统部署第35页
   ·系统的安全性第35-37页
第四章 组件消息交互技术的研究第37-50页
   ·研究现状第38-43页
     ·CIDF第39-40页
     ·IDWG第40-43页
   ·消息内容分析第43-47页
     ·报告(Report)第44-45页
     ·指令(Instruction)第45-46页
     ·协商(Consultation)第46-47页
   ·消息交互流程第47-50页
     ·探测代理注册第47页
     ·探测代理注销第47-48页
     ·简单攻击消息交互第48-49页
     ·协同攻击消息交互第49-50页
第五章 网络探测代理的实现第50-70页
   ·设计思想第50页
   ·模块结构和工作流程第50-52页
   ·网络数据包的获取第52-54页
   ·协议解析第54-55页
   ·规则描述第55-56页
   ·改进的规则解析过程第56-60页
   ·管理模块的实现第60-62页
     ·配置功能第61-62页
     ·启动和停止检测引擎第62页
     ·统计输出功能第62页
   ·响应策略第62-63页
   ·实现时的几个问题第63-67页
   ·网络探测代理的测试第67-70页
     ·网络探测代理运行性能测试第67-68页
     ·网络探测代理检测性能测试第68-70页
参考文献第70-76页
致谢第76页

论文共76页,点击 下载论文
上一篇:露天矿土地复垦方法研究与技术评价
下一篇:从功能派角度看翻译批评