首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Linux的多路入侵探测系统研究与实现

摘要第1-5页
Abstract第5-9页
第一章 现有网络安全状况与相关背景概述第9-13页
   ·网络安全状况分析第9-11页
   ·现有访问控制监控系统发展状况第11-12页
   ·论文主要内容及结构第12-13页
第二章 相关技术描述第13-26页
   ·DDOS 攻击第13-16页
     ·攻击数据特征分析第15-16页
   ·访问控制方法综述第16-17页
   ·访问控制实现技术第17-19页
     ·Capabilities 模型第17-18页
     ·Capabilities 模型缺陷第18-19页
   ·SELinux 的安全实现第19-22页
   ·SElinux 中的 LSM 框架第22-25页
     ·LSM 框架第23-24页
     ·SELinux 中使用的 LSM 模块第24-25页
   ·本章小结第25-26页
第三章 内核访问监控方案第26-41页
   ·结构和接口模型第26-28页
   ·内核监控模块(Modev)初始化第28-29页
   ·Modev 内核模块定义第29-31页
   ·Modev 中断劫持第31-33页
   ·Modev 处理 LSM 模块交互第33-36页
   ·功能层交互描述第36-37页
   ·内核监控端核心层处理第37页
   ·内核监控端整体构架描述第37-40页
   ·本章小结第40-41页
第四章 网络端防御系统基本构架及原理第41-63页
   ·改进的网络监控系统第41-45页
     ·以太网网络接口设备的工作模式第41-42页
     ·捕捉数据包平台比较第42-43页
     ·半轮询机制(Semi-polling)对于现有监听的优化第43-44页
     ·利用排队论计算带宽参数第44-45页
   ·Linux 下的高量网络监听实现过程第45-46页
     ·Linux 下数据监听实现项目框架及数据包处理过程第45页
     ·Linux 上数据监听处理步骤第45-46页
   ·高量数据包捕获程序架构描述第46-49页
   ·训练数据输入结构描述第49-51页
   ·贝叶斯模型计算第51-53页
   ·反向传播神经网络模型及数据包输入训练第53-59页
     ·BP 神经网络原理第53-54页
     ·分类改进模型中用到的误差反向传播(BP)算法第54-56页
     ·网络参数的选定第56页
     ·BP 模型数据结构定义第56-59页
   ·生成并加载入侵检测规则第59-62页
     ·NIDS 系统中规则脚本的生成第59-60页
     ·Snort Rules 载入第60-62页
   ·本章小结第62-63页
第五章 入侵防御系统测试第63-76页
   ·内核端监控系统测试及其原理第63-65页
   ·内核端监控系统的测试环境第65-67页
   ·网络捕获数据包测试第67-71页
     ·实验准备第67-68页
     ·实验数据表及其分析第68-71页
     ·实验结论第71页
   ·网络端防御规则测试第71-75页
   ·本章小结第75-76页
第六章 总结第76-77页
参考文献第77-80页
致谢第80-81页
研究生期间的研究成果第81页

论文共81页,点击 下载论文
上一篇:基于粗糙集与支持向量机的心电信号分类研究
下一篇:基于OTP认证及密钥协商方案的设计与实现