首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

一种分布式入侵检测系统的设计与实现

一 绪论第1-19页
 1 选题的目的和意义第14-16页
 2 国内外研究动态第16-18页
 3 本文的主要研究内容第18-19页
二 网络安全与入侵检测概述第19-39页
 1 网络安全知识概述第19-23页
  (1) 网络安全的定义第19-20页
  (2) 网络安全所面临的威胁第20-21页
  (3) 网络安全的目标第21-22页
  (4) 传统的网络安全技术第22-23页
 2 常见的攻击方式第23-26页
  (1) 收集信息攻击第23-24页
  (2) 拒绝服务攻击第24-25页
  (3) Spoofing Attack(电子欺骗)第25-26页
  (4) CGI攻击第26页
  (5) 后门第26页
  (6) 日志修改第26页
  (7) 其它的攻击方法第26页
 3 入侵检测概述第26-35页
  (1) 入侵检测的基本工作思想第27-28页
  (2) 入侵检测原理第28-29页
  (3) 入侵检测系统的分类第29页
  (4) IDS的评价标准第29-30页
  (5) 常用检测方法概述第30-32页
  (6) 入侵检测的标准化第32-34页
  (7) 入侵检测技术的发展趋势第34-35页
 4 TCP/IP协议第35-39页
  (1) TCP/IP协议概述第35-36页
  (2) IP协议第36-37页
  (3) TCP协议第37-38页
  (4) UDP协议第38-39页
三 分布式入侵检测系统的整体设计第39-45页
 1 设计原则第39页
 2 系统整体结构第39-42页
 3 系统的部署第42页
 4 系统的优化第42-43页
 5 系统整体流程第43-45页
四 系统各部件的设计与实现第45-91页
 1 数据采集器第45-58页
  (1) 数据采集器的整体设计第45-48页
  (2) 报文重组器第48-49页
  (3) 本地数据采集器第49-51页
  (4) 网络包捕获器第51-53页
  (5) 通信接口第53页
  (6) 事件生成器第53-58页
 2 存储系统第58-65页
  (1) 临时库和永久库第58-59页
  (2) 规则库第59-64页
  (3) 其它主要结构表第64-65页
 3 日志集第65-67页
 4 控制系统第67-73页
  (1) 控制系统功能第68-70页
  (2) 配置文件的组织形式第70页
  (3) 控制系统的主/从体系第70-73页
 5 分析引擎第73-87页
  (1) 分析引擎的构造第73-74页
  (2) 协议树分析技术第74-76页
  (3) 匹配算法第76-79页
  (4) 基于特征的检测方法第79页
  (5) 状态转换检测方法第79-81页
  (6) 基于统计的检测方法第81-83页
  (7) 数据包分析第83-86页
  (8) 访问频率表第86-87页
 6 响应系统第87页
 7 通信部件第87-91页
  (1) 通信机制第88-89页
  (2) 交换信息的格式第89-91页
五 系统测试第91-96页
 1 匹配算法测试第91-92页
 2 数据包截获测试第92-93页
 3 对入侵活动的检测测试第93-96页
六 结论第96-98页
参考文献第98-102页
致谢第102-103页
攻读硕士期间发表的学术论文目录第103页

论文共103页,点击 下载论文
上一篇:角叉菜的化学组成及其抗肿瘤活性的研究
下一篇:王沈《魏书》研究