首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于主机的入侵检测系统的研究与设计

摘要第1-6页
Abstract第6-11页
1 绪论第11-16页
   ·问题提出第11-12页
   ·当前国内外网络安全发展趋势第12-14页
   ·本文研究目标第14-16页
2 入侵检测综述第16-26页
   ·定义第16页
   ·入侵检测系统的分类第16-21页
     ·基于网络的入侵检测系统第16-18页
     ·基于主机的入侵检测系统第18-21页
   ·入侵检测技术第21-23页
     ·滥用检测第21页
     ·异常检测第21-23页
   ·入侵检测系统的发展趋势第23-25页
   ·目前我们的系统存在的问题第25-26页
3 黑客入侵行为分析第26-30页
   ·黑客入侵种类第26-27页
   ·黑客攻击的行为特征与反击技术第27-30页
     ·Land攻击第27-28页
     ·TCP SYN攻击第28页
     ·Ping Of Death攻击第28页
     ·WinNuke攻击第28-29页
     ·TearDrop攻击第29页
     ·TCP/UDP端口扫描第29-30页
4 IIS日志分析第30-37页
   ·WWW网站日志工作原理第30-31页
   ·IIS日志文件格式第31-33页
     ·WWW日志文件格式第31-32页
     ·FTP日志文件格式第32-33页
   ·实例分析WEB入侵第33-37页
     ·信息收集第33-34页
     ·入侵痕迹分析第34-35页
     ·远程攻击第35-37页
5 HIDS的实现与设计第37-42页
   ·网络布局第37-39页
   ·模块化设计方案第39-41页
   ·系统文件及变量简述第41-42页
6 HIDS系统各模块实现详解第42-52页
   ·系统功能界面第42页
   ·数据采集模块第42-48页
   ·数据库管理模块第48-50页
     ·采集数据库管理第48页
     ·安全数据库管理第48-50页
   ·安全分析模块第50页
   ·监控平台模块第50-51页
   ·报表生成模块第51-52页
7 系统运行与实验结果第52-56页
   ·联调第52-53页
   ·实验结果第53-56页
     ·已知特征入侵行为检测第54-55页
     ·未知特征入侵行为检测第55页
     ·系统工作效率及稳定性第55-56页
8 结论第56-57页
参考文献第57-60页
在学研究成果第60-61页
致谢第61页

论文共61页,点击 下载论文
上一篇:推广手征SU(3)夸克模型下双重子ΔΔ和NΩ结构
下一篇:包头稀土高新区“数字工业园”建设方案