首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式入侵检测系统管理协调能力的研究和实现

摘要第1-7页
ABSTRACT第7-9页
1. 绪言第9-17页
   ·网络存在的主要安全问题第9-10页
   ·常见的入侵攻击的特点和分类第10-12页
     ·入侵技术向纵深发展第10页
     ·入侵目标范围扩大第10页
     ·入侵工具向自动化方向发展第10-11页
     ·入侵活动向组织化、规模化和协作化发展第11页
     ·入侵技术与病毒技术结合第11页
     ·入侵攻击的分类第11-12页
   ·网络安全策略和技术第12-15页
     ·防火墙第13页
     ·数据加密技术、数字签名和身份认证第13页
     ·内容检测第13-14页
     ·来源鉴别第14页
     ·访问控制第14页
     ·安全协议第14页
     ·信息设备屏蔽技术第14-15页
     ·入侵检测系统第15页
   ·系统功能与特色第15-17页
2. 入侵检测技术与入侵检测系统第17-24页
   ·P2DR:动态安全模型第17页
   ·入侵检测的基本概念第17-18页
   ·入侵检测系统具有的主要功能第18页
   ·入侵检测目前的发展情况第18-19页
   ·当前入侵检测系统存在的不足第19-20页
   ·入侵检测的模型第20-21页
   ·入侵检测系统的分类第21-24页
3. 系统模型与总体设计第24-28页
   ·分布式入侵检测系统总体设计第24-25页
     ·系统设计目标第24-25页
     ·系统设计原则第25页
   ·系统模型第25-26页
   ·系统各部分功能第26-28页
4. 系统的实现与关键技术第28-62页
   ·本地检测代理第28-30页
     ·网络监听原理第28页
     ·本地检测代理的功能实现第28-30页
   ·分析模块及规则库设计第30-39页
     ·入侵检测规则语言概述第30-31页
     ·系统规则库设计第31-35页
       ·规则定义第32-34页
       ·规则的语法和数据结构第34-35页
     ·规则的使用第35-37页
     ·数据包分析程序的具体实现第37-39页
   ·安全通信模块的实现第39-49页
     ·CIDF通信标准和描述语言的实现第39-42页
       ·CIDF通信标准第39-40页
       ·检测信息描述语言的实现第40-42页
     ·信息安全概念和SSL第42-45页
     ·基于CIDF通信标准的系统签密方案实现第45-49页
   ·响应模块的设计与实现第49-59页
     ·响应模块设计与流程第49-52页
     ·响应方式第52-53页
     ·手机短信响应平台第53-59页
       ·GSM及其移动短消息发送原理第53-54页
       ·PDU Mode下发送和接收短消息的实现方法第54-57页
       ·短信平台的具体实现第57-59页
   ·其他提高自身安全性措施第59-61页
   ·系统运行界面第61-62页
5. 总结与展望第62-63页
参考文献第63-66页
致谢第66-67页
攻读硕士学位期间发表的主要学术论文第67-68页
学位论文评阅及答辩情况表第68页

论文共68页,点击 下载论文
上一篇:综合业务双环LAN的一种新协议及数学建模
下一篇:M(?)bius 立方体互连网络容错路由选择算法研究