首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于容忍技术的入侵检测系统的研究与设计

第一章  引言第1-10页
 1.1 网络安全概述第6-7页
 1.2 网络安全防护体系构成第7页
 1.3 P2DR动态安全模型第7-8页
 1.4 防火墙的缺陷第8-9页
 1.5 入侵检测系统的必要性第9-10页
第二章  入侵检测系统第10-19页
 2.1 入侵检测系统的原理第10-13页
  2.1.1 入侵检测系统的概念第10-11页
  2.1.2 入侵检测系统的分类第11-13页
 2.2 IDS功能的总体要求第13-14页
 2.3 入侵检测系统模型第14-17页
  2.3.1 入侵检测系统通用模型(CIDF)第14-15页
  2.3.2 分布式入侵检测系统框架第15-17页
 2.4 现有IDS存在的弱点第17-19页
第三章  基于容忍技术的IDS设计第19-27页
 3.1 入侵容忍技术的引入第19-20页
  3.1.1 入侵容忍技术的提出第19页
  3.1.2 入侵容忍技术第19-20页
 3.2 基于容忍技术的IDS系统设计第20-25页
  3.2.1 系统模型第20页
  3.2.2 模块说明第20-23页
  3.2.3 系统的工作原理第23-25页
 3.3 关键技术第25-27页
第四章  安全状态的设计第27-29页
 4.1 安全状态的确定第27-28页
 4.2 安全状态的转换第28-29页
第五章  进程迁移第29-32页
 5.1 什么是进程迁移第29页
 5.2 进程迁移的一般过程第29-30页
 5.3 进程迁移的应用第30-32页
第六章  检测技术第32-41页
 6.1 推拉技术第32页
 6.2 检测技术分类第32-33页
  6.2.1 特征检测第32-33页
  6.2.2 统计检测第33页
  6.2.3 专家系统第33页
 6.3 模式匹配技术第33-36页
  6.3.1 模式匹配的一般过程第34-35页
  6.3.2 匹配算法的改进第35-36页
 6.4 协议分析技术第36-40页
  6.4.1 网络协议结构第36-37页
  6.4.2 协议分析过程第37-38页
  6.4.3 协议分析的优点第38-40页
 6.5 检测算法流程图第40-41页
第七章  系统的特点第41-44页
 7.1 技术特点第41页
 7.2 有待改进之处第41页
 7.3 入侵检测系统的技术展望第41-44页
结束语第44-45页
参考文献第45-46页
致谢第46-47页
个人简历第47页

论文共47页,点击 下载论文
上一篇:澳门入境游客合法权益保护研究
下一篇:科雷氏骨折固定体位的生物力学实验研究