首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

面向网络窃密的入侵检测关键技术研究

摘要第4-5页
ABSTRACT第5-6页
第一章 绪论第9-14页
    1.1 研究的背景、目的及意义第9-12页
        1.1.1 研究背景第9-11页
        1.1.2 研究目的及意义第11-12页
    1.2 国内外研究现状第12-13页
    1.3 本文的研究内容和论文框架第13-14页
第二章 网络窃密及典型安全防范技术第14-19页
    2.1 网络窃密及常用技术第14页
    2.2 典型安全防范技术第14-18页
        2.2.1 密码技术第15页
        2.2.2 防火墙技术第15-16页
        2.2.3 反病毒、反木马技术第16-17页
        2.2.4 入侵检测技术第17-18页
    2.3 本章小结第18-19页
第三章 面向网络窃密的入侵检测模型第19-29页
    3.1 网络窃密攻击建模第19-20页
    3.2 主动防御模型第20-24页
        3.2.1 攻击分类第21页
        3.2.2 防御分类第21-22页
        3.2.3 攻防策略第22-24页
    3.3 主动防御模型验证第24-28页
        3.3.1 网络结构第24-26页
        3.3.2 状态分析第26页
        3.3.3 攻防策略和收益第26-28页
    3.4 本章小结第28-29页
第四章 入侵检测系统关键技术第29-43页
    4.1 数据采集功能第29-30页
    4.2 数据处理功能第30-40页
        4.2.1 数据包解析第31-32页
        4.2.2 连接特征提取第32-36页
        4.2.3 用户身份识别第36-37页
        4.2.4 协议识别第37页
        4.2.5 规则判断第37-38页
        4.2.6 协议解析第38-40页
    4.3 事件处理功能第40-41页
    4.4 基础功能模块第41页
    4.5 本章小结第41-43页
第五章 入侵检测系统实现第43-53页
    5.1 运行环境第43-44页
    5.2 总体设计第44页
    5.3 子系统设计第44-49页
        5.3.1 初始化过程第44-45页
        5.3.2 数据采集子系统第45-46页
        5.3.3 数据处理子系统第46-47页
        5.3.4 审计子系统第47-49页
    5.4 功能测试和分析第49-53页
        5.4.1 功能测试第49-52页
        5.4.2 结果分析第52-53页
第六章 总结和展望第53-56页
    6.1 总结第53-54页
    6.2 下一步工作第54-55页
    6.3 展望第55-56页
参考文献第56-59页
致谢第59页

论文共59页,点击 下载论文
上一篇:基于Android智能终端的AdHoc功能库的设计与实现
下一篇:智能终端漏洞和恶意代码分析及安全性评估研究