首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于网络异常流量的入侵检测系统研究

摘要第1-8页
ABSTRACT第8-13页
第一章 绪论第13-20页
   ·引言第13-14页
   ·网络流量研究的意义第14-17页
     ·网络流量与网络体系结构第15-16页
     ·网络流量与网络性能第16页
     ·网络流量与网络安全第16-17页
   ·课题背景第17页
   ·本论文研究内容第17-19页
     ·课题研究目标第17页
     ·主要研究内容第17-18页
     ·论文章节安排第18-19页
   ·本章小结第19-20页
第二章 网络异常流量监测技术第20-37页
   ·基于网络流量全镜像的监测技术第21-23页
     ·镜象技术介绍第21页
     ·基于端口镜象的流量监控第21-22页
     ·配置Cisco 交换机支持端口镜象第22-23页
   ·基于SNMP 的流量监测技术第23-27页
     ·SNMP 基本组成第24-25页
     ·SNMP 基本操作和报文第25-26页
     ·基于SNMP 的流量监测第26-27页
   ·基于NETFLOW 的流量监测技术第27-32页
     ·数据采集系统框架第28-29页
     ·NetFlow 数据格式第29-30页
     ·配置NetFlow 流量数据输出第30页
     ·构建NetFlow 流量采集软件环境第30-32页
   ·网络异常流量概述第32-34页
     ·异常和网络流量异常第32页
     ·蠕虫与网络流量的关系第32-33页
     ·异常检测的关键问题第33-34页
   ·网络流量异常检测流程分析第34-35页
     ·历史记录的形成第34-35页
     ·异常流量检测第35页
   ·本章小结第35-37页
第三章 网络入侵检测与网络威胁第37-52页
   ·入侵检测概念第37-38页
   ·入侵检测系统的基本结构第38-39页
     ·数据采集第38-39页
     ·数据分析第39页
     ·事件响应第39页
   ·入侵检测系统的分类与技术介绍第39-42页
     ·基于专家系统的技术第39-41页
     ·基于统计分析的技术第41-42页
     ·基于生物模拟的技术第42页
   ·分布式拒绝服务(DDOS)攻击概述第42-46页
     ·TCP Syn Flooding第44页
     ·Smurf第44-45页
     ·Fraggle:Fraggle第45-46页
   ·基于IP 地址的DDOS 攻击检测和防御方案第46-47页
   ·端口扫描技术第47-51页
     ·常用的端口扫描技术第48-49页
     ·端口扫描行为的检测第49-51页
   ·本章小结第51-52页
第四章 基于异常流量的入侵检测系统设计与实现第52-66页
   ·系统设计目标与要求第52-53页
   ·系统的体系结构第53-54页
   ·系统的主要功能第54-56页
     ·各单位流量统计第54-55页
     ·网络协议分析第55页
     ·主机使用量排行第55页
     ·对DOS/DDOS 进行检测第55页
     ·对常见的网络扫描攻击进行检测第55-56页
   ·数据库的设计第56-57页
   ·数据采集模块的设计第57-58页
   ·数据分析模块的设计第58-63页
   ·异常处理模块的设计第63-64页
   ·系统管理模块的设计第64-65页
   ·本章小结第65-66页
第五章 入侵检测系统测试第66-71页
   ·测试的过程第66-69页
   ·测试结论第69-70页
   ·本章小结第70-71页
第六章 入侵检测系统在实际中的应用第71-75页
   ·应用前的状况第71-72页
   ·实施过程第72-74页
   ·实施后的效果第74-75页
第七章 结束语第75-76页
   ·论文主要研究成果第75页
   ·下一步的工作第75-76页
参考文献第76-78页
致谢第78-79页
攻读硕士学位期间已发表或录用的论文第79页

论文共79页,点击 下载论文
上一篇:三维图形引擎中凹凸纹理映射技术的研究与实现
下一篇:利用Doris计算台湾集集地震位移场及断层滑移量反演