首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于程序追踪法的关联分布式入侵检测系统的研究

摘要第1-4页
Abstract第4-8页
第一章 绪论第8-12页
   ·研究背景第8-9页
   ·研究意义与目的第9-10页
   ·研究范围与局限第10页
   ·本文研究内容第10页
   ·研究方法第10-12页
第二章 入侵检测技术概述第12-25页
   ·分布式入侵检测系统第12-15页
   ·关联分析方法第15-24页
     ·以异常等级为基础的关联分析第17-18页
     ·以来源地址追踪为基础的关联分析第18页
     ·以使用者为基础的关联分析第18-19页
     ·以攻击型态特性为基础的关联分析第19-20页
     ·以入侵警报内容为基础的关联分析第20-22页
     ·以模型工具为基础的关联分析第22-23页
     ·综合比较第23-24页
   ·本章小结第24-25页
第三章 关联分析第25-40页
   ·入侵检测指指标意义与特性分析第25-28页
   ·过去关联分析方法所存在的问题第28-30页
   ·利用程序追踪方法提供解决方案第30-32页
   ·关联分析模型第32-39页
     ·程序关系图第33-34页
     ·程序关系图在入侵检测上的应用第34-35页
     ·程序关系图的维护第35-36页
     ·程序关系图搜寻第36-39页
   ·本章小结第39-40页
第四章 系统设计第40-54页
   ·系统概况第40-41页
   ·系统架构第41-44页
   ·程序关系维护第44-45页
   ·关联分析流程设计的讨论第45-51页
     ·反向搜寻第46-49页
     ·正向搜寻第49-51页
   ·Transceiver模块功能扩充性设计第51-54页
第五章 系统实际操作与仿真实验第54-76页
   ·系统实际操作情况与软件架构第54-55页
     ·系统实际操作情况第54-55页
     ·软件架构第55页
   ·主要功能的实际操作技术探讨第55-63页
     ·相关程序追踪技术探讨第56-61页
     ·Tracenet代理程序第61-62页
     ·Process代理程序第62页
     ·BehaviorMonitor代理程序第62-63页
   ·网络入侵与检测仿真实验第63-73页
     ·仿真实验Ⅰ第64-67页
     ·仿真实验Ⅱ第67-71页
     ·仿真实验Ⅲ第71-73页
   ·实验结果讨论第73-76页
第六章 结论与展望第76-79页
参考文献第79-81页
致谢第81-82页
攻读学位期间发表的学术论文目录第82页

论文共82页,点击 下载论文
上一篇:基于移动Sink节点传感器网络的农业环境信息监测系统设计与实现
下一篇:基于模式匹配的入侵检测系统研究