首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络入侵检测系统研究

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-13页
   ·项目背景第7-9页
     ·信息安全的重要性与威胁形式第7页
     ·入侵检测的必要性第7-9页
   ·入侵检测技术国内外研究现状第9-10页
     ·国外研究现状第9页
     ·国内研究现状第9-10页
   ·入侵检测技术的发展方向第10页
   ·论文组织结构第10-13页
第二章 网络入侵检测系统初析第13-21页
   ·网络入侵手段概述第13-15页
   ·入侵检测系统初析第15-21页
     ·入侵检测系统的定义第15-16页
     ·入侵检测系统的分类第16-21页
第三章 系统框架设计第21-29页
   ·系统组成第21-25页
   ·组件功能描述及系统分布与通信方式第25-29页
     ·组件功能描述第25-26页
     ·系统分布与通信第26-29页
第四章 主机检测器设计第29-39页
   ·基于代理的入侵检测技术第29-30页
   ·系统结构第30-34页
   ·用基于代理的技术检测底层网络攻击第34-35页
   ·实现技术分析第35-39页
第五章 网络检测器设计与实现第39-63页
   ·网络检测器对攻击特征的提取第39-44页
     ·网络检测器工作原理第39页
     ·提取攻击特征第39-44页
   ·建立攻击特征文件第44-46页
   ·网络检测器的结构第46-61页
     ·数据包捕获部分第46-47页
     ·数据包分解部分第47-51页
     ·攻击检测部分第51-54页
     ·扫描检测模块第54-58页
     ·记录部分第58-59页
     ·响应部分第59-61页
   ·交换式网络第61-62页
   ·网络检测器小结第62-63页
第六章 系统功能测试第63-69页
   ·实验依据、数据及环境配置第63-64页
     ·测试评估 IDS 性能的标准第63页
     ·实验的相关数据第63-64页
     ·测试和评估 IDS 配置第64页
   ·实验内容第64-67页
     ·实验规则及时间第64-66页
     ·数据包数与时间第66-67页
   ·实验结论第67-69页
     ·检测率准确性第68页
     ·检测效率实验效果第68页
     ·系统可用性第68-69页
第七章 总结和展望第69-71页
致谢第71-73页
参考文献第73-75页
附录第75-83页
 附录一 常见特洛伊木马使用的端口第75-80页
 附录二 tcpdump 数据包格式第80页
 附录三 通用入侵检测语言 CISL第80-83页

论文共83页,点击 下载论文
上一篇:基于ARM LINUX的网络伪装安全通信的设计与实现
下一篇:基于深度学习和信息增益的否定选择算法