首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵检测技术研究及其应用

中文摘要第1-5页
英文摘要第5-9页
1 绪论第9-12页
   ·网络安全的目的和意义第9-10页
   ·工程应用背景第10-11页
   ·国内外研究现状第11页
   ·论文主要工作第11-12页
2 网络攻击的发展趋势和类型第12-24页
   ·网络攻击发展趋势第12-13页
   ·当前网络攻击的主要类型第13-24页
     ·拒绝服务攻击第13-18页
     ·电子邮件攻击第18页
     ·信息收集型攻击第18-21页
     ·Sniffer技术第21页
     ·针对http服务的攻击第21-24页
3 入侵检测技术的研究第24-40页
   ·入侵检测的定义第24-25页
   ·入侵检测系统的分类第25-31页
     ·按检测的数据源分类第25-26页
     ·按检测的方法分类第26-31页
   ·入侵检测的体系结构第31-33页
     ·采集分析结构第32页
     ·树型分层结构第32页
     ·网络型结构第32页
     ·混合型结构第32-33页
     ·分布式结构第33页
   ·P2DR模型及通用入侵检测系统第33-35页
   ·入侵检测在计算机安全系统中的地位及重要性第35-37页
   ·入侵检测技术的现状及局限性第37-40页
4 基于安全日志的入侵检测技术第40-55页
   ·防火墙与入侵检测第40-41页
   ·安全防御技术的一种改进——安全日志第41-44页
   ·基于规则的安全日志数据挖掘技术第44-47页
   ·基于进程行为日志的贝叶斯分类器第47-51页
   ·仿真实验第51-53页
   ·结论第53-55页
5 入侵检测技术的应用第55-71页
   ·安全设计思想第55-57页
   ·IDC安全防御系统第57-65页
     ·防火墙第58-60页
     ·入侵检测系统第60-63页
     ·漏洞扫描第63-64页
     ·可适应网络安全系统第64-65页
   ·采用CISCO的PIX防火墙第65-66页
   ·采用CISCO的SCANNER进行漏洞检测功能第66-67页
   ·SYSTEM SCANNER(系统扫描器)第67-69页
     ·功能介绍第67-68页
     ·System Security Scanner在网络中的应用第68-69页
   ·REALSECURE(实时监控)第69-71页
     ·功能介绍第69-70页
     ·RealSecure(实时监控)软件的具体应用第70-71页
6 结论与展望第71-72页
致谢第72-73页
参考文献第73-75页
独创性声明第75页
学位论文版权使用授权书第75页

论文共75页,点击 下载论文
上一篇:专利侵权民事诉讼若干问题研究
下一篇:公益征收制度研究