首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于企业网的NIDS的应用研究

摘要第1-5页
Abstract第5-9页
第一章 绪论第9-14页
   ·课题背景及意义第9页
   ·网络安全的含义及目标第9-11页
   ·研究现状第11-13页
   ·论文的主要内容第13-14页
第二章 入侵检测系统第14-31页
   ·入侵检测第14-20页
     ·入侵检测系统概述第14-15页
     ·入侵检测的必要性第15-16页
     ·入侵检测原理第16-17页
     ·入侵检测系统框架第17-19页
     ·入侵的常用方法和特征第19-20页
   ·入侵检测的过程第20-23页
     ·数据收集第21-22页
     ·数据分析第22-23页
   ·IDS的分类第23-28页
     ·异常检测技术第23-25页
     ·误用检测技术第25-26页
     ·误用检测与异常检测的比较第26页
     ·基于主机的入侵检测系统(HIDS)第26-27页
     ·基于网络的入侵检测系统(NIDS)第27-28页
     ·基于主机和基于网络的入侵检测系统的区别第28页
   ·IDS的研究现状与不足第28-31页
     ·IDS研究现状第28-30页
     ·IDS的不足第30-31页
第三章 基于企业网的NIDS的概念设计第31-38页
   ·需求分析第31-32页
   ·NIDS的设计目标第32页
   ·NIDS的系统框架第32-33页
   ·NIDS的工作流程第33-34页
   ·NIDS主要功能第34-38页
     ·NIDS检测的主要攻击介绍第35-37页
       ·Land入侵攻击第35页
       ·Winnuke入侵攻击第35页
       ·Ping of death(CERTCA-96.01)入侵攻击第35页
   3 5 1.4 Source routing入侵攻击第35-36页
   3 5 1.5 CGI攻击第36页
       ·扫描攻击第36页
   3 5 1.7 SYN flood攻击第36页
   3 5 1.8 Smurf攻击第36-37页
       ·Jolt2攻击第37页
     ·NIDS功能实现第37-38页
第四章 基于企业网的NIDS实现第38-62页
   ·网络数据采集原理与实现第38-40页
     ·数据包过滤器BPF第38页
     ·Winpcap捕包机制第38-40页
   ·底层协议解析实现第40-50页
     ·TCP/IP协议解析基础第41-43页
     ·底层协议解析实现第43-45页
     ·链路数据解析第45页
     ·网络层协议解析第45-48页
       ·IP报文解析第45-47页
       ·ICMP报文解析第47-48页
     ·传输层报文解析第48-50页
   ·模式匹配模块设计第50-55页
     ·BM匹配算法第50-52页
     ·双向匹配算法的设计与实现第52-55页
       ·算法设计第52-54页
       ·算法的实现第54-55页
     ·与BM算法结合的思路设计第55页
   ·特征代码的提取第55-57页
   ·特征规则的编制第57-59页
     ·规则结构第57-58页
     ·规则的组成第58页
     ·规则库的设计第58-59页
   ·响应模块第59-62页
     ·响应技术第59-60页
     ·响应模块设计第60-62页
第五章 系统测试与评测第62-67页
   ·测试环境第62-65页
     ·系统的配置与组成第62-63页
     ·数据捕获模块测试第63页
     ·数据检测分析模块第63-64页
     ·其它模块简介第64-65页
       ·系统配置模块第64页
       ·系统进程监控第64页
       ·统计模块第64-65页
   ·实验测试第65页
     ·针对DDOS的攻击第65页
   ·NIDS模型改进第65-67页
第六章 结论及展望第67-69页
参考文献第69-71页
发表论文和参加科研情况说明第71-72页
致谢第72页

论文共72页,点击 下载论文
上一篇:基于ORACLE的校园一卡通消费系统
下一篇:无线局域网安全协议研究