首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Petri网的层次型入侵检测系统

摘要第1-5页
Abstract第5-8页
第1章 引 言第8-26页
   ·研究背景第8-9页
   ·国内外研究现状第9-18页
     ·入侵检测概念第9-10页
     ·入侵检测的分类第10-13页
     ·入侵检测研究现状第13-14页
     ·已有IDS的不足第14-18页
   ·有色Petri网理论第18-22页
     ·Petri网第18页
     ·有色Petri网第18-21页
     ·变迁替换和库所替换第21-22页
     ·基于CPN的入侵检测第22页
   ·项目背景第22-24页
     ·主动式防火墙第22-23页
     ·前期研究第23-24页
   ·研究目标和研究内容第24页
   ·论文组织结构第24-26页
第2章 网络攻击与层次化检测模型第26-42页
   ·网络攻击第26-30页
     ·网络攻击的分类第26-27页
     ·攻击模式的分类第27-29页
     ·简单攻击和复杂攻击第29-30页
   ·网络攻击的描述第30-31页
   ·层次化入侵检测第31-33页
   ·基于CPN的层次化检测模型第33-34页
   ·用CPN来描述网络攻击第34-41页
     ·原子操作的定义第34-37页
     ·复杂攻击的描述步骤第37-41页
   ·小结第41-42页
第3章 基于有色Petri网的网络入侵检测系统设计第42-62页
   ·系统总体结构第42-43页
   ·FTP协议模型第43-44页
   ·数据采集第44-47页
     ·TCP流数据获取第44-46页
     ·前端数据分析第46-47页
   ·数据传输第47-48页
   ·数据分析第48-55页
     ·根据CPN模型构建检测组件第49-52页
     ·系统的优化第52-55页
   ·系统特性总结第55-56页
   ·入侵响应第56-59页
     ·与主动式防火墙系统联动第56-57页
     ·联动的安全性第57-59页
   ·小结第59-62页
第4章 基于有色Petri网的网络入侵检测原型系统实现第62-76页
   ·前端检测机第62-68页
     ·IP分片重组第62-64页
     ·TCP会话重组第64-67页
     ·前端检测机流程第67-68页
   ·中间存储第68页
   ·后端检测机第68-70页
     ·CPN组件的构建第68-69页
     ·分析器层分析机第69-70页
   ·安全联动第70-71页
     ·证书配置第70页
     ·联动信息传输第70-71页
   ·实验环境和系统测试第71-75页
     ·实验环境第71-72页
     ·实验模型第72-73页
     ·实验结果第73-75页
   ·小结第75-76页
第5章 总 结第76-80页
   ·理论成果第76-77页
   ·实践成果第77页
   ·进一步的研究和展望第77-80页
参考文献第80-86页
附录A 缩写词表第86-88页
附录B 两种TCP序列图第88-90页
附录C 单包检测器结构图第90-92页
附录D 前端检测机基本数据结构第92-94页
附录E Java系统SSL证书配置脚本第94-96页
附录F 检测FTP Bounce to RSH攻击的Snort规则第96-98页
硕士研究生阶段论文发表情况第98页
硕士研究生期间从事科研项目第98-100页
作者简历第100-104页
致谢第104页

论文共104页,点击 下载论文
上一篇:长春地区石灰、二灰稳定细粒土配比试验和施工控制的研究
下一篇:长江公司ERP系统实施方案的设计与评价研究