首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵追踪系统的研究与实现

第一章 引言第1-10页
   ·研究背景第6-7页
   ·研究内容第7-8页
   ·章节安排第8-10页
第二章 入侵追踪技术第10-21页
   ·概述第10-11页
   ·IP报文追踪技术第11-14页
     ·入口过滤第11页
     ·连接测试第11-12页
     ·日志记录第12页
     ·ICMP追踪技术第12-13页
     ·报文标记技术第13页
     ·DecIDUous系统第13-14页
   ·面向连接的追踪技术第14-19页
     ·基于主机的追踪系统第14-15页
     ·基于网络的追踪技术第15-19页
   ·本章结论第19-21页
第三章 入侵追踪系统第21-24页
   ·网络模型第21页
   ·追踪系统结构第21-23页
   ·本章结论第23-24页
第四章 网络封包截获第24-38页
   ·网络封包截获概述第24-25页
   ·Windows网络封包截获第25-29页
     ·Windows网络结构第25-26页
     ·Windows用户态网络封包截获第26-27页
     ·Windows核心态封包截获第27-29页
   ·NDIS和中间层驱动模型第29-31页
   ·Windows 2000数据截获实现第31-35页
     ·Passthru例程概述第31-32页
     ·Passthru数据收发流程第32-34页
     ·程序实现第34-35页
   ·本章结论第35-38页
第五章 攻击数据分析第38-45页
   ·协议分析第38-41页
   ·攻击检测第41-44页
     ·攻击分类第42页
     ·攻击检测过程第42-43页
     ·BM算法第43-44页
   ·本章结论第44-45页
第六章 入侵追踪处理第45-53页
   ·追踪特征信息生成第45-48页
     ·数据真实性校验第45-47页
     ·踏板主机检验第47-48页
   ·一般攻击追踪第48页
   ·踏脚石攻击追踪第48-50页
   ·欺骗攻击追踪第50-51页
   ·复合攻击的追踪第51-52页
   ·本章结论第52-53页
第七章 网络地址信息获取第53-57页
   ·Whois查询服务第53-54页
   ·程序探测第54-55页
   ·本章结论第55-57页
第八章 总结与展望第57-59页
   ·论文总结第57页
   ·研究展望第57-59页
参考文献第59-62页
致谢第62-63页
学位论文独创性声明第63页
学位论文知识产权权属声明第63页

论文共63页,点击 下载论文
上一篇:基于multi-agent的区域交通信号控制系统的研究
下一篇:基于农业供应链的若干库存优化模型与算法的研究