首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络安全监测预警技术研究

摘要第1页
关键字第7-8页
Abstract第8页
Keyword第8-9页
第一章 引言第9-22页
   ·信息网络引发的安全问题第9-10页
   ·计算机网络及其安全需求第10-11页
   ·信息网络的不安全因素第11-13页
     ·连通性及开放性第11-12页
     ·信息网络的不安全因素第12-13页
   ·计算机系统和网络的安全防护技术第13-16页
     ·防火墙技术第13-14页
     ·VPN技术第14页
     ·系统日志审计技术第14页
     ·身份认证技术第14页
     ·动态口令技术第14页
     ·信息加密技术第14-15页
     ·安全协议技术第15-16页
     ·防病毒技术第16页
     ·安全性分析技术第16页
     ·入侵检测与预警技术第16页
   ·保障信息系统安全是一个不断完善的动态过程第16-18页
   ·入侵检测系统的意义和价值第18-19页
   ·课题依据第19-20页
   ·研究内容第20-21页
   ·论文组织第21-22页
第二章 网络黑客攻击方法分析第22-31页
   ·网络攻击存在的条件第22-23页
   ·常见攻击方法第23-29页
     ·基于协议的攻击第23-24页
     ·洪流类攻击(拒绝服务攻击)第24-25页
     ·跳板式攻击第25页
     ·系统遗留安全后门攻击第25-26页
     ·特洛伊木马攻击第26页
     ·嗅探器攻击第26页
     ·缓冲区溢出攻击第26-27页
     ·隐式信任关系攻击第27页
     ·符号链接攻击第27页
     ·内存映像攻击第27-28页
     ·攻击前探测第28-29页
     ·猜测口令攻击第29页
   ·攻击方法特征分析第29-30页
   ·面向不同攻击方法的检测与预警技术第30-31页
第三章 入侵检测技术第31-53页
   ·入侵检测技术第31-32页
   ·配置分析法第32-33页
   ·异常检测(Anomaly Detection)第33-41页
     ·基于统计概貌的方法(Statistic Profile-Based Approach)第35页
     ·基于贝叶斯推理的方法(Bayesian Statistics-Based Approach)第35-36页
     ·协方差距阵(Covariance Matrices)第36页
     ·基于贝叶斯网络的方法(Bayesian Network)第36-37页
     ·基于规则的方法(Rule-Based Approach)第37-38页
     ·数据聚簇(Data Clustering)第38页
     ·基于贝叶斯聚类法(Bayesian Classification)第38-39页
     ·基于机器学习的异常检测法(machine learning based)第39-40页
     ·基于数据挖掘的方法(data mining-Based Approach)第40-41页
     ·异常检测评估第41页
   ·误用检测(Misuse Detection)第41-45页
     ·专家系统(Expert System)第42-43页
     ·基于条件概率法(Conditional Probability-Based Approach)第43页
     ·状态转移分析法(State Transition Analysis)第43-44页
     ·击键监控(Keystroke-Monitoring)第44页
     ·模式匹配法(Pattern-Matching)第44页
     ·基于模型的入侵检测方法(Model-Based Approach)第44-45页
     ·误用检测评估第45页
   ·对现有入侵检测系统的分析第45-53页
     ·入侵检测系统的发展历程第45-48页
     ·入侵检测系统的典型分类第48-49页
     ·当今入侵检测系统存在的主要问题第49-53页
第四章 建立入侵检测系统需要解决的问题第53-64页
   ·新一代入侵检测系统的特征第53-56页
     ·实用性第53页
     ·实时性第53-54页
     ·可扩展性第54页
     ·自适应性第54-56页
     ·安全性第56页
     ·有效性第56页
     ·用户友善性第56页
   ·需要解决的关键技术第56-63页
     ·数据采集技术第57-58页
     ·实时处理技术第58-59页
     ·数据分析技术第59页
     ·入侵检测技术第59-62页
     ·实时响应技术第62-63页
     ·自身安全与管理技术第63页
   ·小结第63-64页
第五章 NISDetector系统体系结构第64-78页
   ·NISDetector的设计目标第64-69页
   ·CIDF模型第69-70页
   ·NISDetector体系结构设计第70-74页
     ·信息安全保障体系第70-71页
     ·NISDetector系统构架第71-72页
     ·NISDetector系统结构图第72-73页
     ·NISDetector数据流程图第73-74页
   ·NISDetector系统功能及性能设计第74-76页
     ·探测器设计第74-75页
     ·主机代理设计第75-76页
     ·安全控制中心设计第76页
   ·小结第76-78页
第六章 NISDetector关键技术研究、设计与实现第78-125页
   ·探测器数据分析的实现技术第78-83页
     ·探测器数据分析工作流程第78页
     ·探测器数据分析部分主要数据结构第78-83页
   ·主机代理的设计与实现技术第83-88页
     ·主流操作系统安全审计机制研究第84-85页
     ·与系统审计日志的接口第85页
     ·多源审计信息标准化模型第85-86页
     ·描述用户/系统行为模式的模型结构、特征提取第86-88页
   ·异常检测的设计与实现第88-94页
     ·大量日志的抽取第90页
     ·繁杂日志的分析和特征提取第90-91页
     ·日志信息的实时处理第91-92页
     ·会话跟踪和建立用户profile模型第92页
     ·模式比对算法第92-94页
   ·基于神经网络的安全监测预警系统第94-96页
   ·协同检测技术第96-97页
   ·攻击模式匹配算法第97-99页
   ·推拉技术第99-100页
   ·反规避技术第100-105页
     ·针对HTTP请求第100页
     ·针对缓冲区溢出第100-105页
   ·安全保护机制第105-112页
     ·系统使用安全策略第105页
     ·系统配置安全认证第105-106页
     ·系统数据安全第106页
     ·IP等参数加密机制(许可证制度)第106-107页
     ·系统管理员管理第107-108页
     ·基于强制访问控制策略的保护机制第108-112页
   ·报警消息的二次分析--数据融合技术第112-121页
     ·问题的引出第112-114页
     ·关联与聚合部件第114-115页
     ·警报的表示第115-116页
     ·实现方法第116-121页
   ·监视非法拨号行为第121-122页
   ·主动响应机制的实施第122-124页
   ·小结第124-125页
第七章 结束语第125-127页
   ·主要结论第125页
   ·未来的工作第125-127页
致谢第127-129页
【参考文献】第129-141页
附录1 攻读博士学位期间发表的学术论文第141页
附录2 攻读博士学位期间的主要科研项目第141页

论文共141页,点击 下载论文
上一篇:试论汉语儿童语用能力的发展
下一篇:我国信息经纪业的现状及发展趋势研究