首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Snort的C/S模式的IDS的设计与应用

摘要第1-5页
Abstract第5-9页
第1章 绪论第9-13页
   ·课题研究背景第9-10页
   ·国内外研究现状及进展第10-11页
   ·本文主要内容第11-13页
第2章 入侵检测概述第13-25页
   ·入侵检测系统概述第13页
   ·入侵检测系统的结构第13-16页
   ·入侵检测系统的分类第16-20页
     ·按照检测技术分类第16-18页
     ·按照信息来源分类第18-19页
     ·按照体系结构分类第19-20页
   ·常见攻击的识别和防御第20-24页
     ·SynFlood攻击及防御第20-21页
     ·ICMPFlood攻击及防御第21页
     ·IPSweep攻击及防御第21-22页
     ·PortScan攻击及防御第22-23页
     ·Smurf攻击及防御第23页
     ·Tear Of Drop攻击及防御第23-24页
   ·本章小结第24-25页
第3章 Snort介绍第25-37页
   ·Snort简介第25-26页
   ·Snort体系结构第26-27页
   ·Snort工作流程第27-32页
   ·Snort的插件机制第32-34页
     ·预处理插件第33页
     ·检测插件第33页
     ·输出插件第33-34页
   ·Snort规则第34-36页
     ·Snort规则定义第34-35页
     ·Snort规则头第35-36页
     ·Snort规则选项第36页
   ·本章小结第36-37页
第4章 Snort规则链表及其优化第37-47页
   ·Snort规则链表及其形成第37-41页
     ·Snort规则链表第37-39页
     ·Snort构建规则链表的函数流程第39-41页
   ·数据包检测引擎第41-42页
   ·Snort规则链式结构优化及实验第42-46页
     ·Snort规则链式结构优化第42-44页
     ·提取共性选项的实验第44-46页
   ·本章小结第46-47页
第5章 C/S模式的Snort第47-55页
   ·C/S模式Snort的设计第47-48页
   ·实验结果与分析第48-52页
     ·分离数据包的处理时间第49-50页
     ·规则减少对客户端的影响第50-51页
     ·被“牺牲”数据包的损失时间评估第51-52页
   ·问题与展望第52-53页
   ·本章小结第53-55页
结论第55-57页
参考文献第57-61页
攻读硕士学位期间发表的学术论文第61-63页
致谢第63页

论文共63页,点击 下载论文
上一篇:基于网络流量监测与预测的用户流量行为分析方法研究
下一篇:基于FPGA的uIPv6IP核的设计与实现