首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

源于威胁度拓展的分流IPS研究与实现

摘要第1-9页
ABSTRACT第9-10页
第一章 绪论第10-13页
   ·课题研究背景第10-11页
   ·课题研究意义第11-12页
   ·论文结构第12-13页
第二章 经典IPS 模型研究第13-24页
   ·入侵检测系统模型第13-17页
     ·异常检测(Abnormal Detection)第14-15页
     ·误用检测(Misuse Detection)第15-17页
   ·入侵响应方式研究第17页
     ·被动响应(passive response)第17页
     ·主动响应(active response)第17页
   ·IPS 模型研究第17-22页
     ·基于网络的入侵防御系统第17-20页
     ·基于主机的入侵防御系统第20-22页
   ·当前IPS 存在问题分析第22页
   ·分流结构IPS第22-24页
第三章 威胁排序分流结构的设计第24-38页
   ·工作原理第24-25页
   ·详细设计第25-32页
     ·网络数据接纳设计第25-26页
     ·威胁裁决设计第26-31页
     ·入侵数据库设计第31-32页
   ·威胁排序IPS 数据流设计第32-33页
   ·系统评估第33页
   ·关键技术分析第33-36页
     ·内核与用户空间联动防御技术第34-35页
     ·动态自适应技术第35-36页
     ·入侵特征提取技术第36页
   ·威胁排序分流IPS 结构特点第36-37页
   ·小结第37-38页
第四章 威胁排序分流结构的实现第38-55页
   ·系统设计的目标第38-39页
     ·功能需求第38-39页
     ·性能需求第39页
   ·网络接纳模块第39-43页
     ·模块设计第39-41页
     ·模块实现第41-43页
   ·威胁裁决模块第43-49页
     ·模块设计第43-47页
     ·模块实现第47-49页
   ·入侵检测模块第49-50页
     ·模块设计第49页
     ·模块实现第49-50页
   ·入侵数据库模块第50-51页
     ·模块设计第50页
     ·模块实现第50-51页
   ·Netfilter 防火墙第51-55页
     ·模块设计第51-54页
     ·模块实现第54-55页
第五章 系统试验仿真测试第55-61页
   ·测试环境第55页
   ·测试项目第55-57页
   ·测试过程第57-58页
     ·功能测试第57页
     ·性能测试第57-58页
   ·测试结果第58-61页
     ·功能测试第58-59页
     ·性能测试第59-61页
第六章 结论第61-63页
   ·论文主要创新点第61页
   ·进一步研究与开发工作第61-63页
第七章 结束语第63-64页
致谢第64-65页
参考文献第65-68页
作者在学期间取得的学术成果第68页

论文共68页,点击 下载论文
上一篇:内网数据安全管理关键技术研究
下一篇:基于XML的网络建模和管理技术的研究与实现