首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络攻击的分类、建库及分布式检测的研究

前言第1-7页
第一章 绪论第7-20页
   ·引言第7页
   ·入侵的概念和类型第7-8页
     ·入侵的概念第7页
     ·入侵的分类第7-8页
   ·入侵检测的原理第8-11页
     ·异常检测原理第8-9页
     ·误用检测原理第9-11页
     ·两种检测原理方法比较第11页
   ·入侵检测系统的设计原理第11-15页
     ·入侵检测系统原理第11-12页
     ·基于主机系统的结构第12-13页
     ·基于网络系统的结构第13-14页
     ·基于分布式系统的结构第14-15页
   ·分布式入侵检测系统(分布式IDS)所研究的问题第15-17页
     ·入侵模式库的创建第15-16页
     ·高效率的检测算法第16页
     ·高速网络中的入侵检测第16页
     ·系统自身的安全第16-17页
   ·分布式入侵检测系统的最新研究成果第17-20页
     ·国外分布式入侵检测系统的研究发展第17-19页
     ·国内分布式入侵检测系统的研究发展第19-20页
第二章 面向检测的攻击分类法及实现第20-41页
   ·攻击分类方法第20-21页
   ·面向检测的攻击分类方法(PETQ分类法)第21-26页
     ·Petri网简介第21-22页
     ·Petri网分析表第22页
     ·PETQ分类法第22-24页
     ·攻击事件关系第24-25页
     ·PETQ分类法的实现过程第25-26页
   ·攻击模式的自动化建库第26-35页
     ·入侵表达式第27-28页
     ·事件关系表达式的自动化分析第28-34页
     ·对象属性表达式的自动化分析第34-35页
     ·小结第35页
   ·攻击行为的检测第35-41页
     ·可疑行为链表第36-38页
     ·可疑行为跟踪器第38-39页
     ·模式匹配器第39-41页
第三章 基于PETQ分类法的分布式入侵检测系统的设计研究第41-48页
   ·分布式体系结构第41-42页
   ·体系结构在以太网中的实现综述第42-43页
   ·通信实体身份的捕获第43-44页
     ·主机代理(Host Agent)的功能第43-44页
     ·主机代理与网络探测代理的通信第44页
   ·入侵检测数据交换格式第44-45页
   ·代理间的安全通信第45-48页
     ·完整性保护第45-46页
     ·机密性保护第46页
     ·非否认性第46页
     ·对抗旧消息重放第46-47页
     ·通信消息的完整保护方案第47-48页
第四章 总结与展望第48-49页
附录A 当前入侵状况统计资料第49-50页
参考文献第50-53页
致谢第53页

论文共53页,点击 下载论文
上一篇:从风病学说论治冠心病心绞痛及其血管生成作用的研究
下一篇:税务数据仓库与数据挖掘系统研究