首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式入侵检测系统模型的研究

第一章 引言第7-13页
    1.1 网络发展现状及面临的安全性问题第7-8页
    1.2 经典安全模型第8-10页
    1.3 动态安全模型第10页
    1.4 课题意义及研究内容第10-13页
        1.4.1 网络攻击方式的挑战第11页
        1.4.2 网络安全系统的需求第11-12页
        1.4.3 结论第12-13页
第二章 入侵检测技术概述第13-23页
    2.1 入侵的定义第13页
    2.2 入侵检测的定义第13页
    2.3 入侵检测系统模型第13-14页
    2.4 入侵检测系统分类第14-17页
        2.4.1 基于数据源的分类第14-15页
        2.4.2 基于检测方法的分类第15-16页
        2.4.3 基于检测同步的分类第16-17页
        2.4.4 基于响应方式的分类第17页
    2.5 发展历史以及研究现状第17-22页
        2.5.1 发展历史第17-19页
        2.5.2 当前研究的热点第19-21页
        2.5.3 商用产品第21-22页
    2.6 本章小结第22-23页
第三章 分布式入侵检测第23-31页
    3.1 分布式入侵检测概念的提出第23-25页
        3.1.1 传统检测方法的缺陷第23-24页
        3.1.2 分布式入侵提出了新的挑战第24-25页
    3.2 DIDS模型概述第25-26页
    3.3 分布式入侵检测的优势第26-27页
    3.4 研究现状第27-30页
        3.4.1 基于组件的分布式入侵检测系统第27-29页
        3.4.2 基于AGENT的分布式入侵检测系统第29-30页
    3.5 本章小结第30-31页
第四章 系统模型设计第31-41页
    4.1 设计思路第31-33页
    4.2 系统模型第33-34页
    4.3 探测代理第34-35页
    4.4 监视代理第35-37页
        4.4.1 监视代理的主要功能第35-36页
        4.4.2 监视代理的数据融合算法第36-37页
    4.5 策略执行代理第37-38页
    4.6 用户界面第38-39页
    4.7 系统部署第39页
    4.8 本章小结第39-41页
第五章 组件消息交互第41-53页
    5.1 研究现状第41-44页
        5.1.1 CIDF第42-43页
        5.1.2 IDWG第43-44页
    5.2 消息内容分析第44-49页
        5.2.1 报告(Report)第45-47页
            5.2.1.1 Alert第45-46页
            5.2.1.2 Heartbeat第46页
            5.2.1.3 Request第46页
            5.2.1.4 Return第46-47页
        5.2.2 指示(Instruction)第47-48页
            5.2.2.1 操作指示(Operation)第47页
            5.2.2.2 响应指示(Respond)第47-48页
            5.2.2.3 Reply第48页
        5.2.3 协商(Consultation)第48-49页
    5.3 消息交互流程第49-52页
        5.3.1 探测代理注册第49-50页
        5.3.2 探测代理注销第50页
        5.3.3 简单攻击消息交互第50-51页
        5.3.4 协同攻击消息交互第51-52页
    5.4 本章小结第52-53页
第六章 网络探测代理的实现第53-73页
    6.1 设计思想第53页
    6.2 模块结构和工作流程第53-55页
    6.3 网络数据包的获取第55-56页
    6.4 协议解析第56-58页
    6.5 规则描述第58-59页
    6.6 改进的规则解析过程第59-63页
    6.7 管理模块的实现第63-66页
        6.7.1 配置功能第64-65页
        6.7.2 启动和停止检测引擎第65-66页
        6.7.3 统计输出功能第66页
    6.8 响应策略第66-67页
    6.9 实现时的几个问题第67-70页
    6.10 网络探测代理的测试第70-72页
        6.10.1 网络探测代理运行性能测试第70-72页
        6.10.2 网络探测代理检测性能测试第72页
    6.11 本章小结第72-73页
第七章 结论第73-75页
    7.1 本文的主要工作第73-74页
    7.2 下一步的工作展望第74-75页
参考文献第75-79页
攻读学位期间发表的论文第79-80页
致 谢第80-81页
摘要第81-83页
Abstract第83页

论文共85页,点击 下载论文
上一篇:IP网络管理中QoS策略的表示与存储
下一篇:季铵盐离子液体催化稻米油酯交换制备生物柴油的研究