首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于XML入侵检测系统的研究和实现

摘要第1-6页
ABSTRACT第6-10页
第1章 绪论第10-14页
   ·网络安全的实质第10页
   ·研究背景及课题意义第10-11页
   ·国内外研究现状第11-12页
   ·论文的研究内容和组织结构第12-14页
第2章 入侵检测系统的概述第14-25页
   ·入侵的危害第14-15页
   ·入侵步骤第15-17页
   ·入侵检测的定义第17页
   ·入侵检测系统的基本模型第17-22页
     ·通用入侵检测模型第17-19页
     ·层次化入侵检测模型第19-21页
     ·管理式入侵检测模型第21-22页
   ·入侵检测系统的分类第22-25页
     ·根据各个模块运行分布方式的分类第22页
     ·根据入侵检测分析方法放到分类第22-23页
     ·根据入侵检测系统对入侵攻击的响应方式分类第23页
     ·根据入侵检测系统分析的信息来源分类第23页
     ·根据入侵检测系统分析的信息来源分类第23-25页
第3章 网络入侵检测技术第25-35页
   ·分层协议模型与TCP/IP协议族第25-30页
     ·TCP/IP协议模型第26页
     ·TCP/IP协议报文格式第26-30页
   ·网络数据包的截获第30-32页
     ·局域网和网络设备的工作原理第31-32页
   ·XML的概述第32-34页
     ·XML的概念第32页
     ·XML的语法第32-33页
     ·XML的优点第33-34页
   ·Brute Force模式匹配算法第34-35页
第4章 入侵检测系统的实现第35-57页
   ·入侵检测系统的原理和流程第35页
   ·套接字下的数据截获第35-36页
   ·系统流程图第36-38页
   ·检测引擎技术第38-41页
     ·模式匹配技术第38-39页
     ·融入模式匹配算法的协议分析技术第39-41页
   ·特征码定位原理第41-47页
     ·特征码的概念第41-42页
     ·MYCCL特征码定位原理第42-47页
   ·检测规则的简介第47-53页
     ·snort规则介绍第47页
     ·规则的结构和语法第47-49页
     ·检测的实现第49-53页
   ·警报与响应第53页
   ·实验环境验证第53-57页
     ·实验环境的搭建第53-55页
     ·实验模拟结果第55-57页
第5章 总结与不足第57-60页
   ·总结第57页
   ·不足第57-60页
参考文献第60-62页
致谢第62-63页
研究生履历第63页

论文共63页,点击 下载论文
上一篇:网络入侵检测技术研究与应用
下一篇:RFC算法在Linux防火墙中的研究与实现