首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络信息安全预警系统研究与设计

第一章 绪论第1-11页
 1.1 课题研究背景第7-8页
 1.2 国内外相关领域的研究现状第8-9页
 1.3 课题研究的主要内容与目标第9-10页
 1.4 论文组织结构第10-11页
第二章 网络安全现状及风险性分析第11-26页
 2.1 基于CSMA/CD的以太网访问控制机制第11-12页
 2.2 以太网络拓扑与网络安全性分析第12-15页
  2.2.1 共享式以太网第13-14页
  2.2.2 交换式以太网第14-15页
 2.3 TCP/IP与网络安全性分析第15-22页
  2.3.1 TCP/IP协议分层第16-17页
  2.3.2 TCP/IP工作过程第17-19页
  2.3.3 TCP/IP协议安全问题第19-22页
 2.4 系统风险性分析第22-26页
  2.4.1 系统安全漏洞第23-24页
  2.4.2 系统安全威胁性第24-26页
第三章 预警系统建模与设计第26-38页
 3.1 传统安全模型的局限性第26-27页
 3.2 P~2DR安全模型的局限性第27-29页
 3.3 系统建模第29-32页
  3.3.1 系统安全模型框架第29-30页
  3.3.2 系统安全模型实现原理第30-31页
  3.3.3 系统安全模型结构第31-32页
 3.4 系统设计目标第32-33页
  3.4.1 系统安全目标第32-33页
  3.4.2 系统功能目标第33页
 3.5 系统部署方式第33-37页
  3.5.1 公网部署方式第33-34页
  3.5.2 专网部署方式第34-35页
  3.5.3 校园网部署方式第35-37页
 3.6 系统安全模型评价第37-38页
第四章 预警系统关键技术研究与分析第38-49页
 4.1 数据捕获技术第38-39页
  4.1.1 数据捕获方法第38页
  4.1.2 数据捕获过程第38-39页
 4.2 信息过滤技术第39-42页
  4.2.1 BPF过滤机制第39-40页
  4.2.2 BPF过滤功能第40-42页
 4.3 规则处理第42-45页
  4.3.1 规则头第42-43页
  4.3.2 规则选项第43-44页
  4.3.3 预处理第44-45页
 4.4 追踪技术第45-49页
  4.4.1 追踪实现原理第46-47页
  4.4.2 追踪技术要点第47-49页
第五章 系统功能开发与实现第49-75页
 5.1 系统功能设计第49-50页
 5.2 系统总体设计第50-52页
  5.2.1 系统开发模式和方法第50页
  5.2.2 系统框架设计第50-52页
 5.3 系统平台编制第52-53页
  5.3.1 编译Linux内核第52-53页
  5.3.2 Linux内核特性第53页
 5.4 流程设计与关键技术实现第53-72页
  5.4.1 数据捕获模块第53-56页
  5.4.2 解析模块第56-59页
  5.4.3 重组、转换模块第59-60页
  5.4.4 入侵检测模块第60-69页
  5.4.5 预警模块第69-71页
  5.4.6 追踪模块第71-72页
 5.5 后台管理第72-75页
第六章 总结与展望第75-77页
 6.1 总结第75-76页
 6.2 展望第76-77页
参考文献第77-79页
致谢第79页

论文共79页,点击 下载论文
上一篇:戊甲氮点燃癫癎大鼠海马胶质细胞的反应及其与神经元相互关系的研究
下一篇:牵张成骨术修复犬下颌骨高速投射物伤性骨缺损的实验研究