首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于改进型BMH算法的入侵检测系统研究

摘要第1-7页
前言第7-10页
第一章 常用入侵(ID)方式第10-19页
   ·网络攻击第10-11页
   ·网络入侵方法第11-12页
   ·网络入侵手段第12-14页
     ·获取目标系统信息的手段第12-13页
     ·攻击目标系统的手段第13-14页
   ·常见入侵攻击举例第14-18页
     ·Land(CERT CA-97.28)入侵攻击第14页
     ·Winnuke入侵攻击第14页
     ·Ping of death(CERTCA-96.01)入侵攻击第14-15页
     ·Source routing入侵攻击第15页
     ·CGI入侵攻击第15页
     ·OS detection入侵攻击第15-16页
     ·扫描入侵攻击第16页
     ·Syn flood(CERT CA-96.21)入侵攻击第16页
     ·Smurf(CERT CA-98.01)入侵攻击第16-17页
     ·Teardrop(CERT CA-97.29)入侵攻击第17页
     ·Jolt2入侵攻击第17-18页
   ·入侵攻击归类第18-19页
第二章 怎样进行入侵检测第19-31页
   ·入侵检测概述第19-20页
   ·入侵检测信号的获取第20-22页
   ·入侵检测信号的分析第22-24页
   ·基于行为的入侵检测第24-26页
   ·基于模式的入侵检测第26-29页
   ·对欺骗入侵的检测第29-31页
第三章 实时入侵检测系统方案第31-43页
   ·基于主机的入侵检测系统第31-34页
   ·基于网络的入侵检测系统第34-38页
   ·系统的设计思想第38-39页
   ·系统的层次结构第39-41页
   ·系统的总体结构第41-42页
   ·各部分的功能第42页
   ·系统优势第42-43页
第四章 系统自身的安全第43-54页
   ·对付攻击第44-45页
   ·安全通信第45-54页
第五章 网络引擎实现第54-67页
   ·检测规则第54-63页
     ·规则格式第54-57页
     ·规则选项第57-63页
   ·匹配算法第63-67页
结束语第67-68页
参考文献第68-72页
致谢第72页

论文共72页,点击 下载论文
上一篇:化学镀法制备Si3N4—Co复合纳米粉末新技术研究
下一篇:偶氮/酞菁复合单层光电导体的研究