首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络安全与防护技术的研究及应用--模式匹配算法和入侵检测系统的研究与应用

摘要第1-4页
Abstract第4-5页
目录第5-8页
第一章 绪论第8-11页
 1.1 研究背景和意义第8页
 1.2 国内外发展和研究现状第8-9页
 1.3 研究内容和重点第9-10页
 1.4 本论文的内容和组织结构第10-11页
第二章 网络安全和入侵检测技术现状第11-24页
 2.1 网络安全技术现状第11-16页
  2.1.1 INTERNET体系结构标准—ISO 7498-2第11-12页
  2.1.2 静态安全防护技术第12-14页
  2.1.3 动态安全防护技术第14-15页
  2.1.4 传统网络安全技术的缺陷第15页
  2.1.5 可适应网络安全理论模型:P2DR第15-16页
 2.2 入侵检测的定义第16-17页
 2.3 研究入侵检测技术的重要意义第17页
 2.4 入侵检测系统基本原理和框架第17-18页
  2.4.1 基本原理第17页
  2.4.2 公共入侵检测框架—CIDF第17-18页
 2.5 入侵检测系统分类第18-20页
  2.5.1 基于主机型的系统第18页
  2.5.2 基于网络型的系统第18-19页
  2.5.3 基于网络和主机的集成IDS系统第19-20页
 2.6 入侵检测方法分析第20-23页
  2.6.1 基于异常的检测第20-21页
  2.6.2 基于滥用的检测第21-23页
  2.6.3 基于完整性的检测第23页
 2.7 小结第23-24页
第三章 关键技术研究第24-37页
 3.1 模式匹配第24-26页
  3.1.1 模式匹配的重要性第24页
  3.1.2 问题描述第24-25页
  3.1.3 BM算法简介第25页
  3.1.4 AC算法简介第25页
  3.1.5 CW算法简介第25-26页
 3.2 MCW算法介绍第26-29页
  3.2.1 算法设计第26-27页
  3.2.2 表设计第27-28页
  3.2.3 预处理模式第28-29页
  3.2.4 运行模式第29页
 3.3 MCW算法分析第29-31页
 3.4 MCW算法仿真实验与结果分析第31-33页
  3.4.1 内存访问量测试与结果分析第31-32页
  3.4.2 在无缓存计算机上进行的性能测试与结果分析第32-33页
 3.5 HK_NIDS系统涉及的几个问题第33-37页
  3.5.1 攻击特征库的自动化第33-34页
  3.5.2 未知攻击的检测第34页
  3.5.3 对HK_NIDS系统自身攻击的抵抗第34-36页
  3.5.4 高速网络中的应用第36-37页
第四章 HK_NIDS入侵检测系统的设计与实现第37-54页
 4.1 HK_NIDS介绍第37-38页
  4.1.1 项目来源第37页
  4.1.2 系统组成第37页
  4.1.3 体系结构第37-38页
 4.2 HK_NIDS部件描述第38-40页
  4.2.1 数据采集器和数据分析器第38页
  4.2.2 检测引擎第38-39页
  4.2.3 存储系统第39-40页
  4.2.4 管理控制台第40页
 4.3 HK_NIDS系统软件结构第40-41页
 4.4 HK_NIDS系统的设计与实现第41-53页
  4.4.1 数据采集模块第41-44页
  4.4.2 数据分析模块第44-46页
  4.4.3 入侵检测规则库模块第46-48页
  4.4.4 检测引擎模块第48-51页
  4.4.5 响应系统第51-53页
 4.5 与其它系统的比较第53-54页
第五章 HK_NIDS系统的测试与分析第54-59页
 5.1 试验环境第54-55页
 5.2 网络流量测试与分析第55页
 5.3 处理器的内存队列测试与分析第55-56页
 5.4 探测器吞吐量测试与分析第56页
 5.5 漏警率和误警率测试与分析第56-57页
  5.5.1 网络外部入侵测试与分析第56-57页
  5.5.2 网络内部入侵测试与分析第57页
 5.6 实时性的测试与分析第57-59页
  5.6.1 网络外部入侵测试与分析第57-58页
  5.6.2 网络内部入侵测试与分析第58-59页
第六章 HK_NIDS在软件学院信息管理系统(SCIMS)中的应用第59-67页
 6.1 SCIMS简介第59页
 6.2 SCIMS的网络安全需求方案第59-61页
  6.2.1 系统的主要网络威胁第59-60页
  6.2.2 系统的网络安全需求分析第60页
  6.2.3 系统的安全目标第60-61页
 6.3 HK_NIDS在系统中的部署第61-62页
  6.3.1 HK_NIDS探测器位置的设定第61-62页
  6.3.2 HK_NIDS探测器在系统中的连接第62页
 6.4 其它网络安全设施设计第62-65页
  6.4.1 防火墙的应用设计第62-64页
  6.4.2 DMZ隔离区的设计第64-65页
  6.4.3 防病毒的应用设计第65页
 6.5 HK_NIDS系统与其它安全产品的协同工作第65-66页
 6.6 HK_NIDS及网络防护体系的应用效果第66-67页
第七章 总结与展望第67-69页
 7.1 本文的主要成果第67页
 7.2 需要进一步完善和验证的问题第67页
 7.3 入侵检测技术展望第67-69页
论文发表情况第69-70页
致谢第70-71页
参考文献第71-76页
学位论文知识产权声明书第76页
学位论文原创性声明第76页

论文共76页,点击 下载论文
上一篇:我国民营企业集群发展研究
下一篇:基于博弈的供应链协调机制问题研究