首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

一种分布式入侵检测基础架构的设计与实现

摘要第1-5页
ABSTRACT第5-8页
第一章 绪论第8-11页
   ·论文背景与目的第8-9页
   ·工作内容与研究成果第9页
   ·本文的结构第9-11页
第二章 当前入侵检测技术综述第11-24页
   ·基本概念简介第11-17页
     ·入侵检测的定义第11-12页
     ·入侵检测系统的分类第12-14页
     ·入侵检测系统的标准化第14-17页
     ·入侵检测面临的挑战第17页
   ·入侵检测系统的原理第17-20页
     ·IDES模型第18-19页
     ·IDM模型第19-20页
     ·SNMP-IDSM模型第20页
   ·入侵检测算法第20-24页
     ·异常入侵检测技术第20-22页
     ·误用入侵检测技术第22-23页
     ·其它技术第23-24页
第三章 系统总体设计第24-37页
   ·系统总体设计目标第24-29页
     ·系统的设计目的第25-26页
     ·系统的命名第26页
     ·系统的设计构想第26-29页
   ·系统整体架构概要和各模块的划分第29-37页
     ·数据采集模块第31-33页
     ·数据存储模块第33-34页
     ·入侵分析引擎的支持第34页
     ·入侵响应模块第34-35页
     ·分布式通信模块第35页
     ·可扩展分布式协议支持第35-37页
第四章 数据采集机制设计与实现第37-50页
   ·利用WINDOWS系统的NDIS中间层驱动程序捕获数据包第40-41页
   ·数据采集模块的结构设计第41-42页
   ·内核态NDIS中间层驱动程序的实现第42-44页
   ·数据包过滤机制的实现第44-45页
   ·用户态程序与内核态程序的交互第45-47页
   ·数据采集模块的实验结果及其与同类产品的对比第47-49页
   ·数据采集模块的实验结果分析第49-50页
第五章 协议设计及实现第50-72页
   ·系统扩展分布式协议的具体要求第50-51页
   ·协议原语的设计第51-62页
     ·网络事件查询及回复第51-53页
     ·主机处理能力(PCHC)的定义及计算第53-54页
     ·入侵检测体系构建及其相关协议第54-57页
     ·网络负载分配及其相关协议第57-60页
     ·系统容错协议第60-62页
   ·协议格式设计第62-70页
   ·NS2环境下COORDINATOR选举算法的模拟测试第70-72页
第六章 结束语第72-74页
参考文献第74-76页
致谢第76页

论文共76页,点击 下载论文
上一篇:企业营销绩效评估
下一篇:基于UML与J2EE架构的信息系统设计实现技术