首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

可动态配置的分布式入侵检测系统的设计和实现

引言第1-7页
第一章 IDS概述第7-19页
 1.1 IDS的历史第7页
 1.2 IDS的概念和分类第7-8页
  1.2.1 基于网络的IDS第8页
  1.2.2 基于主机的IDS第8页
 1.3 入侵检测技术分析第8-13页
  1.3.1 异常检测第9-10页
  1.3.2 误用检测第10-12页
  1.3.3 可代替的检测方法第12-13页
 1.4 IDS的标准第13-19页
  1.4.1 CIDF第13-14页
  1.4.2 IETF第14页
  1.4.3 IDMEF标准第14-19页
第二章 可动态配置的分布式IDS第19-25页
 2.1 分布式IDS的概念第19-21页
 2.2 现行入侵检测系统的局限性第21-22页
 2.3 主要功能要求第22-23页
 2.4 可动态配置的分布式IDS第23-25页
第三章 状态转换分析方法和攻击语言第25-36页
 3.1 状态转换分析方法(STAT)第25-26页
 3.2 攻击语言第26-27页
 3.3 STATL语言第27-36页
  3.3.1 STATL概述第27-28页
  3.3.2 STATL语法第28-33页
  3.3.3 举例第33-36页
第四章 子系统第36-43页
 4.1 子系统概述第36页
 4.2 组成模块第36-37页
 4.3 子系统的生成第37-40页
 4.4 脚本的翻译和执行第40-43页
  4.4.1 脚本翻译过程第40页
  4.4.2 脚本在核心中的执行第40-43页
第五章  区域控制器第43-79页
 5.1 区域控制器的功能和组成第43页
 5.2 IDS的通信机制第43-45页
  5.2.1 主机内部的通信第44-45页
  5.2.2 主机间通信第45页
 5.3 模块数据库和子系统数据库第45-48页
第六章 STAT在MACOSX上的实现第48-65页
 6.1 选择在MACOSX上工作的原因第48-49页
 6. 2 在MAC OS X上实现STAT第49-60页
  6.2.1 开发环境第49页
  6.2.2 STAT的移植过程及步骤第49-60页
 6.3 总结及回顾第60-65页
第七章 IDS的发展趋势第65-70页
结束语第70-71页
致谢第71-72页
参考文献第72-79页

论文共79页,点击 下载论文
上一篇:美国旅馆命名研究--美国旅馆名称语言特点及其命名理据之探析
下一篇:陶瓷晶粒生长仿真的三维扩展及并行方式研究