首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

符合CIDF标准的入侵检测系统

1. 概述第1-9页
2. 网络安全问题的严重性第9-18页
 2.1. 安全问题的出现第9-11页
 2.2. 网络入侵的历史第11-13页
 2.3. 当前的网络安全状况第13页
 2.4. 攻击事件举例第13-18页
  2.4.1. 国防信息系统网络第14页
  2.4.2. 美国海军和NASA第14-15页
  2.4.3. 对五角大楼的攻击第15-16页
  2.4.4. 其他被破译的政府站点第16页
  2.4.5. Star Wave事件第16-18页
3. 入侵和入侵检测第18-28页
 3.1. 安全概念第18-20页
 3.2. 入侵和入侵检测第20-25页
  3.2.1. 监测策略第22页
  3.2.2. 分析类型第22-23页
  3.2.3. 检测目标第23页
  3.2.4. 控制问题第23页
  3.2.5. 检测方法第23-25页
 3.3. 入侵检测系统的历史第25-28页
  3.3.1. 概念的诞生第25页
  3.3.2. 模型的发展第25-26页
  3.3.3. 80年代的入侵检测系统热第26页
  3.3.4. 百花齐放的春天第26-28页
4. CIDF的出现第28-39页
 4.1. 现有IDS存在的问题第28-29页
 4.2. 业界在IDS标准化方面的工作第29-31页
 4.3. 公共入侵检测框架第31-39页
  4.3.1. CIDF体系结构第31-33页
  4.3.2. CIDF规范语言第33-35页
  4.3.3. CIDF内部通信第35-37页
  4.3.4. CIDF程序接口第37-39页
5. 系统设计第39-61页
 5.1. 系统的总体定位第39-40页
 5.2. 事件产生器第40-51页
  5.2.1. 网络包截取模块第41-44页
  5.2.2. 数据重建和格式化模块第44-46页
  5.2.3. Encoding/Decoding子模块第46-48页
  5.2.4. 通讯子模块第48页
  5.2.5. 匹配代理子模块第48-49页
  5.2.6. 认证和授权子模块第49页
  5.2.7. 客户端缓冲区子模块第49-51页
 5.3. 事件数据库第51-52页
 5.4. 事件分析器第52-57页
  5.4.1. 异常检测模块第53-55页
  5.4.2. 误用检测模块第55-57页
 5.5. 响应单元第57-58页
 5.6. 管理控制台模块第58-61页
  5.6.1. 系统配置模块第58页
  5.6.2. 自然控模块第58-61页
6. 和现有系统比较第61-62页
参考文献第62-64页

论文共64页,点击 下载论文
上一篇:基于SIP协议的软交换的研究和开发
下一篇:宽带网络多媒体业务服务平台的研究