首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于中小企业网的入侵检测系统研究

摘要第1-5页
ABSTRACT第5-8页
第一章 绪论第8-12页
   ·引言第8-9页
   ·入侵检测技术研究现况第9-10页
   ·论文的主要研究内容及组织第10-12页
     ·本论文的主要研究内容第10-11页
     ·论文的组织安排第11-12页
第二章 网络安全概述第12-19页
   ·计算机系统的安全评价标准第12-15页
     ·可信计算机安全评价标准(TCSEC)第13-14页
     ·中国计算机信息系统安全保护等级划分准则第14-15页
     ·国际通用准则(CC)第15页
   ·传统安全技术第15-19页
     ·防火墙第15页
     ·访问控制第15-16页
     ·身份认证第16页
     ·数据加密第16-19页
第三章 入侵检测技术第19-26页
   ·入侵检测技术分类第19-20页
   ·入侵检测方法第20-23页
     ·滥用检测方法第20-21页
     ·异常检测方法第21-23页
   ·入侵检测系统的体系结构第23-26页
     ·信息收集第23-24页
     ·信息分析第24-26页
第四章 拒绝服务攻击分析第26-34页
   ·拒绝服务攻击第26-27页
   ·分布式拒绝服务攻击第27-28页
   ·典型拒绝服务攻击分析第28-31页
     ·SYN flood第28-29页
     ·UDP flood第29页
     ·Ping of Death第29页
     ·Teardrop第29页
     ·Smurf第29-31页
   ·典型拒绝服务攻击特征分析第31-34页
第五章 基于异常流量的原型系统分析与设计第34-43页
   ·中小企业网入侵分析第34页
   ·企业网与拒绝服务攻击第34-35页
   ·系统设计思想第35-37页
   ·原型系统框架设计第37页
   ·原型设计描述第37-39页
   ·详细设计第39-43页
第六章 原型系统的实现第43-54页
   ·系统开发平台的选择第43页
   ·实现技术第43-48页
     ·网络协议基础第43-46页
     ·数据包截获技术第46-48页
   ·具体实现及部分代码第48-52页
     ·数据采集的部分代码第48-50页
     ·统计分析的部分代码第50-51页
     ·报警的部分代码第51-52页
   ·仿真实验及模拟第52-54页
第七章 结束语第54-55页
   ·本文的主要研究工作第54页
   ·进一步的研究工作第54-55页
参考文献第55-59页
致谢第59-60页
攻读硕士学位期间发表的论文第60页

论文共60页,点击 下载论文
上一篇:基于协议分析的网络流量监测系统研究与开发
下一篇:基于ECC的多银行可分电子现金协议研究