首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于反馈的入侵检测技术的研究与设计

第一章 绪论第1-11页
 1.1 网络安全概述第7-8页
 1.2 网络信息安全技术第8-10页
 1.3 论文的主要内容及其安排第10-11页
第二章 入侵检测系统概述第11-26页
 2.1 IDS的定义和发展历史第11-12页
 2.2 IDS系统模型与原理第12-15页
  2.2.1 早期的入侵检测模型第12-13页
  2.2.2 公共入侵检测框架体系结构模型第13-15页
 2.3 入侵检测系统分类第15-18页
  2.3.1 按数据源分类第15-17页
  2.3.2 按检测技术分类第17-18页
  2.3.3 按系统模块的运行方式分类第18页
 2.4 入侵检测分析技术第18-23页
  2.4.1 误用检测技术第19-20页
  2.4.2 异常检测技术第20-22页
  2.4.3 其他的一些检测技术第22-23页
 2.5 入侵检测的发展趋势第23-25页
 2.6 本章小结第25-26页
第三章 轻量级的网络入侵检测系统Snort分析第26-35页
 3.1 Snort的系统结构第26-28页
 3.2 Snort的工作流程第28-32页
 3.3 如何编写Snort规则第32-34页
  3.3.1 规则头第33页
  3.3.2 规则选项第33-34页
 3.4 本章小节第34-35页
第四章 基于反馈的入侵检测方案第35-48页
 4.1 误报、漏报问题的研究第35-36页
 4.2 基于反馈的检测技术原理第36-37页
 4.3 相关技术第37-43页
  4.3.1 接受监视器(AcceptanceMonitor)第37页
  4.3.2 漏洞扫描第37-38页
  4.3.3 TCP/IP堆栈指纹第38-43页
 4.4 FNIDS检测过程第43-46页
 4.5 论证第46-47页
  4.5.1 响应假设第46页
  4.5.2 其他相关问题第46-47页
 4.6 小结第47-48页
第五章 FNIDS系统的设计第48-66页
 5.1 系统总体结构第48页
 5.2 数据采集第48-50页
 5.3 协议分析第50-59页
  5.3.1 TCP/IP协议族的层次结构第50-52页
  5.3.2 不同协议的数据格式第52-59页
 5.4 入侵检测第59-62页
  5.4.1 检测过程第59页
  5.4.2 检测规则第59-60页
  5.4.3 模式匹配算法第60-62页
 5.5 响应处理第62-65页
  5.5.1 反馈处理第62-64页
  5.5.2 报警处理第64-65页
 5.6 小结第65-66页
结束语第66-67页
致谢第67-68页
参考文献第68-71页
研究成果第71页

论文共71页,点击 下载论文
上一篇:网络攻击与防御仿真平台的设计与实现
下一篇:我国高校体育教育专业篮球普修课程现状与改革的研究