首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

黑客攻击侦测系统

1. 绪论第1-19页
 1.1 国内外网络安全现状第10-12页
 1.2 网络安全问题的起因第12-13页
 1.3 黑客攻击侦测系统的必要性第13-16页
 1.4 本文的工作第16-18页
 1.5 小结第18-19页
2. 黑客攻击技术第19-47页
 2.1 黑客攻击特征第19-21页
 2.2 黑客攻击与安全漏洞第21-25页
 2.3 黑客攻击类型第25-45页
  2.3.1 拒绝服务DoS (Denial of Service)攻击第25-31页
   2.3.1.1 拒绝服务攻击类型第25-29页
   2.3.1.2 分布式拒绝服务(DDoS)攻击第29-31页
  2.3.2 利用型攻击第31-36页
   2.3.2.1 口令攻击法第31页
   2.3.2.2 特洛伊木马第31-33页
   2.3.2.3 缓冲区溢出第33-36页
  2.3.3 信息收集型攻击第36-42页
   2.3.3.1 网络命令第36-37页
   2.3.3.2 扫描器技术第37-40页
   2.3.3.3 嗅探器(sniffer)第40-42页
  2.3.4 欺骗攻击第42-45页
   2.3.4.1 IP欺骗第42-44页
   2.3.4.2 ARP欺骗第44页
   2.3.4.3 DNS欺骗第44-45页
 2.4 黑客攻击的一般模式第45-46页
 2.5 小结第46-47页
3. 黑客攻击侦测技术第47-61页
 3.1 黑客攻击侦测系统简介第47-49页
 3.2 黑客攻击侦测系统的模型第49-50页
 3.3 黑客攻击侦测系统分类第50-55页
  3.3.1 基于网络的黑客攻击侦测第50页
  3.3.2 基于主机的黑客攻击侦测第50-51页
  3.3.3 两种黑客攻击侦测系统的比较第51-55页
 3.4 常用黑客攻击侦测的技术第55-60页
  3.4.1 基于行为的检测第55-57页
   3.4.1.1 概率统计方法第55-56页
   3.4.1.2 神经网络方法第56-57页
  3.4.2 基于知识的检测第57-60页
   3.4.2.1 专家系统第57-58页
   3.4.2.2 模型推理第58-59页
   3.4.2.3 状态转换分析第59-60页
 3.5 小结第60-61页
4. 黑客攻击侦测系统Guarder的设计和实现第61-99页
 4.1 Guarder系统功能描述第61-63页
 4.2 Guarder系统基本结构框架第63-65页
 4.3 Guarder体系中各组成部分如何保证实现四项基本功能第65-67页
 4.4 网络分组捕捉器的实现第67-70页
 4.5 网络协议解码器的实现第70-72页
 4.6 预处理引擎、插件引擎和输出引擎初始化第72-76页
  4.6.1 预处理引擎的初始化第72-73页
  4.6.2 插件引擎的初始化第73-74页
  4.6.3 输出引擎的初始化第74-76页
 4.7 规则描述语言语法解释器的实现第76-94页
  4.7.1 攻击事件规则描述语言的定义第76-87页
   4.7.1.1 特殊规则第76-77页
   4.7.1.2 一般规则第77-84页
   4.7.1.3 预处理规则第84-85页
   4.7.1.4 输出规则第85-87页
  4.7.2 规则描述语言语法解释器的实现第87-94页
 4.8 事件检测、输出引擎第94-95页
 4.9 管理员模块第95-97页
 4.10 小结第97-99页
5. Guarder的测试报告第99-101页
6. 结束语第101-104页
参考文献第104-109页
附录1 作者在校期间参加的科研项目第109-110页
附录2 论文发表情况第110-111页
致谢第111页

论文共111页,点击 下载论文
上一篇:病历信息的多维分析和数据挖掘
下一篇:成都印钞公司动力站实时监测系统的设计及软件开发