首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于协议分析的入侵检测系统的研究与实现

摘要第1-9页
ABSTRACT第9-10页
1 绪论第10-14页
   ·背景介绍第10-11页
   ·入侵检测的提出第11-13页
   ·论文内容简介第13-14页
2 入侵检测系统概述第14-24页
   ·P2DR模型第14页
   ·入侵检测的概念第14-16页
   ·入侵检测模型第16-18页
     ·Denning的通用入侵检测模型第16-18页
     ·SRI/CSL的IDES第18页
   ·入侵检测系统分类第18-22页
     ·按数据来源分类第18页
     ·按照分析方法/检测原理分类第18-21页
     ·按照体系结构:集中式、分布式第21页
     ·按照工作方式:离线检测、在线检测第21页
     ·IDS在结构上可划分为数据收集和数据分析两部分第21-22页
   ·IDS基本结构(CIDF的体系结构)第22-24页
3 模式匹配技术第24-30页
   ·模式匹配算法第24页
   ·现有模式匹配算法的分析第24-29页
     ·KMP算法第25-26页
     ·BM算法第26-27页
     ·改进的BM算法第27-29页
   ·模式匹配技术最主要的缺陷第29-30页
4 基于协议分析的入侵检测系统第30-51页
   ·TCP/IP参考模型第30-40页
     ·以太网帧格式第30-31页
     ·TCP/IP的基本原理第31-32页
     ·IP协议头信息第32-35页
     ·TCP协议头信息第35-36页
     ·UDP协议第36-37页
     ·ICMP协议第37-38页
     ·ARP协议第38-39页
     ·HTTP协议第39-40页
   ·基于协议分析的入侵检测系统框架第40-51页
     ·数据包捕获第40-43页
     ·协议分析树的构建第43-44页
     ·协议解码第44页
     ·协议分析第44-46页
     ·数据包的规则化处理第46-47页
     ·探测碎片攻击和协议确认第47页
     ·协议处理模块的实现第47-49页
     ·响应模块第49-51页
5 协议分析模块的测试第51-55页
   ·测试平台及主要测试工具第51页
   ·使用LAN Shield攻击主机B第51页
   ·Wireshark的使用第51-55页
6 总结与展望第55-57页
   ·论文总结第55-56页
   ·下一步研究方向第56-57页
参考文献第57-61页
致谢第61-62页
攻读学位期间发表的学术论文第62-63页
学位论文评阅及答辩情况表第63页

论文共75页,点击 下载论文
上一篇:基于文件系统过滤驱动技术的数据安全系统
下一篇:重建社会科学的哲学基础--当代自然主义的解决方案研究