首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵检测系统中数据收集模型的研究与实现

内容提要第1-7页
第一章 引言第7-10页
   ·研究背景第7页
   ·研究意义第7-8页
   ·本文的主要工作第8页
   ·组织结构第8-10页
第二章 入侵检测系统概述第10-15页
   ·什么是入侵检测第10-11页
   ·入侵检测的过程第11-12页
   ·入侵检测技术的分类第12-13页
     ·基于主机的入侵检测第12页
     ·基于网络的入侵检测第12-13页
   ·国内外著名的入侵检测系统第13-15页
第三章 基于内核的审计子系统第15-30页
   ·审计第15-16页
     ·安全审计的功能第15页
     ·安全审计的标准第15-16页
   ·传统Linux审计机制的缺陷第16-17页
   ·基于内核的审计系统的研究第17-22页
     ·系统调用第18-19页
     ·模块机制第19-21页
     ·用户空间和内核空间的信息传递第21-22页
   ·内核审计系统的实现第22-29页
     ·系统调用劫持第23-27页
     ·hijacksyscall_device虚拟硬件设备第27-29页
     ·实验结果及总结第29页
   ·审计信息的安全保护第29-30页
第四章 基于抽样的高速网络数据收集模型第30-47页
   ·高速网络环境下的入侵检测第30-33页
     ·目前存在的问题第30-31页
     ·研究现状第31-33页
   ·基于抽样的网络报文收集第33-35页
     ·触发事件不同的抽样第34页
     ·策略不同的抽样第34-35页
   ·报文抽样实现与性能实验分析第35-47页
     ·实验数据来源第35页
     ·性能指标第35-37页
     ·抽样实现第37-43页
     ·实验结果分析第43-44页
     ·对总体值的估算第44-47页
第五章 总结和展望第47-49页
   ·总结第47-48页
   ·未来的工作第48-49页
参考文献第49-52页
论文摘要第52-54页
Abstract第54-56页
致谢第56-57页
导师及作者简介第57页

论文共57页,点击 下载论文
上一篇:高中英语教师对学生情感关注情况的调查研究
下一篇:影响高中生英语自主学习能力因素的调查研究