首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于MLSI的多主机入侵检测系统的研究

第一章 绪论第1-12页
   ·课题研究的背景及意义第7-8页
   ·国内外研究现状第8-10页
     ·国外入侵检测系统研究现状第8-9页
     ·国内入侵检测系统研究现状第9-10页
   ·本文的主要工作和组织结构第10-12页
     ·本文的主要工作第10页
     ·本文的组织结构第10-12页
第二章 Internet安全与入侵检测技术第12-27页
   ·Internet安全第12-19页
     ·Internet安全问题产生的原因第12-14页
     ·Internet入侵的新趋势第14-16页
     ·Internet安全定义第16-17页
     ·网络安全措施第17-18页
     ·Internet安全的新趋势第18-19页
   ·入侵检测技术简介第19-26页
     ·入侵简介第19-21页
     ·入侵检测系统第21-26页
   ·本章小结第26-27页
第三章 多主机入侵检测系统第27-37页
   ·设计思想第27-30页
     ·现有入侵检测系统存在的问题第27页
     ·MLSI第27-30页
   ·系统框架设计第30-31页
   ·系统通信机制第31-35页
     ·通信机制的讨论与选定第31-34页
     ·通信机制的实现思想第34页
     ·各部件之间的通信第34-35页
   ·系统分析与评价第35-36页
   ·本章小结第36-37页
第四章 基于MLSI的入侵检测方法第37-45页
   ·本地攻击的检测方法第37-38页
     ·对缓冲区溢出的检测第37页
     ·对关键文件修改的检测第37-38页
   ·远程攻击的检测方法第38-44页
     ·基于系统调用序列的入侵检测方法第38页
     ·正常库的建立第38-40页
     ·异常检测第40-44页
   ·本章小结第44-45页
第五章 原型系统的具体实现第45-51页
   ·原型系统的实现第45-48页
     ·系统设计第45页
     ·数据源的选择第45-47页
     ·数据预处理--过滤器第47页
     ·入侵检测第47-48页
   ·原型系统性能测试第48-50页
     ·测试程序与测试内容的选定第48-49页
     ·分类测试与结果讨论第49-50页
   ·本章小结第50-51页
第六章 结束语第51-53页
   ·本文研究工作总结第51-52页
   ·存在的问题及工作展望第52-53页
参考文献第53-56页
致谢第56-57页
攻读学位期间的主要论文第57页

论文共57页,点击 下载论文
上一篇:配电网可靠性评估与网络重构的研究
下一篇:死亡本能与生命本能:对《恋爱中的女人》的主题的心理分析解读