首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于MAS入侵检测系统规则库的构建研究

摘要第1-5页
ABSTRACT第5-8页
第一章 绪论第8-15页
   ·研究背景与意义第8-9页
   ·入侵检测系统概述第9-12页
     ·入侵检测技术分析第10-11页
     ·入侵检测系统分类第11-12页
       ·异常检测第11-12页
       ·误用检测第12页
   ·课题的提出与研究内容第12-13页
   ·文章组织结构第13-15页
第二章 智能 Agent 技术第15-22页
   ·智能 Agent 技术概述第15页
   ·MAS 系统第15-18页
   ·可重构MAS 的重构过程第18-19页
   ·可重构 MAS 入侵检测系统各 Agent 功能第19-21页
   ·本章小结第21-22页
第三章 攻击知识的表示与实现第22-35页
   ·知识与知识表示第22-23页
   ·攻击知识的形式化描述第23-26页
   ·攻击知识的表达模型第26-30页
   ·攻击知识的实现第30-34页
     ·攻击知识对象的结构第30-32页
     ·攻击知识的实现第32-34页
   ·本章小结第34-35页
第四章 基于NIDS 数据包的特征提取和规则表示第35-44页
   ·NIDS 概述第35-37页
   ·协议数据包中的基本特征第37-38页
     ·IP 数据包第37-38页
     ·TCP 数据包第38页
     ·UDP 数据包第38页
     ·ICMP 数据包第38页
   ·特征的提取第38-40页
     ·基本特征提取第38-39页
     ·复杂特征的提取第39页
     ·提取并生成流量特征第39页
     ·提取并生成内容特征第39-40页
   ·实例分析第40-41页
     ·LAND 攻击第40页
     ·TCP 端口扫描攻击第40-41页
     ·smurf 攻击第41页
   ·根据典型漏洞特征提取的规则第41-43页
     ·CGI campas 漏洞第41页
     ·ICMP 安全漏洞第41-42页
     ·拒绝服务攻击第42页
     ·缓冲区溢出漏洞第42-43页
     ·IIS 漏洞第43页
   ·本章小结第43-44页
第五章 与规则相关的 Agent 详细设计第44-49页
   ·数据包解析 Agent 详细设计第44-45页
   ·数据包匹配 Agent 详细设计第45-47页
   ·规则设置 Agent 详细设计第47-48页
   ·本章小结第48-49页
第六章 规则库的研究与实现第49-65页
   ·IDS 规则库的结构第49-50页
   ·规则及规则库的描述第50-58页
     ·规则的格式第50页
     ·规则的形式语法第50-58页
       ·规则头第51-53页
       ·规则选项第53-56页
       ·规则协议中的数据结构第56-58页
   ·规则库的实现第58-63页
     ·表实现方案第59-63页
   ·规则的获取和规则库更新第63-64页
     ·规则的获取第63-64页
     ·规则库的更新第64页
   ·本章小结第64-65页
第七章 全文总结第65-66页
致谢第66-67页
参考文献第67-69页
个人简历第69-70页

论文共70页,点击 下载论文
上一篇:企业社会责任会计信息披露研究
下一篇:协同办公系统的设计与实现