首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于SNORT的分布式入侵检测体系结构的研究

摘要第1-4页
Abstract第4-7页
第1章 绪论第7-13页
   ·课题目的和意义第7-8页
   ·基于Snort构建分布式入侵检测系统的原因第8-10页
   ·国际国内研究状况和进展第10-13页
第2章 入侵检测系统第13-25页
   ·入侵检测系统的发展进程第13-15页
   ·入侵检测系统的主要分类第15-21页
     ·按数据来源进行分类第15-18页
     ·根据检测原理进行分类第18-20页
     ·根据系统特征分类第20-21页
     ·根据体系结构分类第21页
   ·入侵检测系统面临的主要挑战及其发展趋势第21-25页
     ·入侵检测技术将面临的挑战第21-22页
     ·入侵检测技术的发展方向第22-23页
     ·入侵检测的研究趋势第23-25页
第3章 Snort的工作原理第25-45页
   ·Snort简介第25-26页
   ·Snort的结构分析第26-42页
     ·Snort的模块结构第26-28页
     ·插件机制第28-29页
     ·Snort的总体流程第29-42页
   ·Snort的规则第42-45页
     ·规则语法第42-45页
第4章 构建基于Snort的分布式入侵检测体系结构第45-57页
   ·分布式入侵检测系统的典型结构第45-48页
     ·集中分布式第45-46页
     ·无中心分布式第46-47页
     ·层次分布式:AAFID第47-48页
   ·基于Snort的分布式入侵检测体系结构第48-53页
     ·系统的定义第48-50页
     ·树形层次结构第50-53页
   ·相关融合问题第53-57页
     ·基于Snort的分布式入侵检测的体系结构的相关融合问题第53-54页
     ·传统入侵检测系统的融合思想第54-57页
第5章 信息融合模型与代理通信第57-71页
   ·基本概念第57-59页
   ·功能模型第59-64页
   ·功能代理第64-67页
     ·入侵检测代理(IDA)第64-65页
     ·通信控制代理第65-66页
     ·管理代理第66-67页
   ·通信机制第67-71页
     ·服务处理模式第67-69页
     ·身份认证第69-71页
第6章 结论与展望第71-77页
   ·结论第71-72页
   ·展望第72-77页
     ·关联第72-73页
     ·综合第73-74页
     ·协作第74-77页
参考文献第77-81页
致谢第81页

论文共81页,点击 下载论文
上一篇:高鸿不锈钢中期营销战略制定及其实施方案
下一篇:基于规则引擎的新一代通用服务计费构件研究