首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

Linux下的网络入侵检测系统的设计与实现

摘要第1-5页
Abstract第5-9页
第1章 前言第9-11页
   ·研究背景第9页
   ·课题研究目的和意义第9-10页
   ·论文的研究内容及组织结构第10-11页
第2章 入侵检测系统的研究第11-23页
   ·网络安全概述第11-13页
     ·网络安全的目标第11-12页
     ·网络面临的威胁第12页
     ·传统的网络安全技术第12-13页
   ·入侵检测系统概述第13-22页
     ·入侵检测系统的产生及定义第13-14页
     ·入侵检测系统的主要功能第14-15页
     ·入侵检测系统的分类第15-16页
     ·入侵检测系统的原理第16-17页
     ·入侵检测系统模型第17页
     ·入侵检测技术的分类第17-18页
     ·入侵检测系统存在的问题及发展趋势第18-22页
   ·本章小结第22-23页
第3章 轻量级网络入侵检测系统 Snort 的研究第23-34页
   ·Snort 概述第23页
   ·Snort 的体系结构第23-25页
     ·数据包捕获和解码子系统第23-24页
     ·检测引擎第24页
     ·日志/报警子系统第24-25页
   ·Snort 的工作流程第25-26页
   ·Snort 的功能第26页
   ·Snort 的参数介绍第26-27页
   ·编写Snort 规则第27-28页
     ·规则头第28页
     ·规则选项第28页
   ·Snort 规则扩展第28-33页
     ·预处理器第29-30页
     ·输出模块第30-31页
     ·数据库输出模块第31-32页
     ·如何建立好的Snort 规则第32-33页
   ·本章小结第33-34页
第4章 网络入侵检测系统的设计与实现第34-50页
   ·网络数据包捕获模块第34-38页
     ·数据捕获的方法第35页
     ·BPF第35-36页
     ·数据包捕获模块的实现第36-38页
   ·网络协议分析模块第38-41页
     ·数据包的封装与分解第39页
     ·数据包的获取第39-40页
     ·网络协议分析模块的实现第40-41页
   ·存储模块第41-42页
     ·登录 MySQL 的方式第41页
     ·数据备份和恢复第41-42页
   ·入侵事件检测模块第42-46页
     ·获取协议信息第43页
     ·检测匹配算法第43-45页
     ·规则匹配第45-46页
   ·规则解析模块第46页
     ·入侵事件描述语言第46页
     ·规则解析模块的实现第46页
   ·界面管理模块第46-49页
     ·GTK第47-48页
     ·GTK+第48-49页
   ·本章小结第49-50页
第5章 总结第50-52页
   ·论文的主要研究成果第50页
   ·今后工作打算第50-52页
参考文献第52-55页
攻读硕士学位期间取得的学术成果第55-56页
致谢第56页

论文共56页,点击 下载论文
上一篇:ICMP安全性分析研究
下一篇:基于防火墙的校园网安全体系建设研究