首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络入侵检测技术研究和设计实现

第一章 引言第1-10页
第二章 网络入侵检测第10-12页
第三章 入侵检测技术第12-38页
 3.1 入侵检测技术的要素第12页
 3.2 误用检测技术第12-21页
  3.2.1 关键字匹配第14-16页
  3.2.2 扫描技术第16-20页
  3.2.3 蜜罐技术第20-21页
 3.3 异常检测技术第21-33页
  3.3.1 检测扫描行为第22-26页
   3.3.1.1 频度检测法第23-24页
   3.3.1.2 信息量检测法第24-25页
   3.3.1.3 关系图检测法第25-26页
  3.3.2 Short-term与Long-term检测法第26-29页
  3.3.3 进程系统调用模型第29-30页
  3.3.4 数据挖掘法第30-31页
  3.3.5 基因法第31-33页
 3.4 分析对比第33-38页
  3.4.1 检测精确性第33-34页
  3.4.2 检测正确性第34页
  3.4.3 检测完整性第34-36页
  3.4.4 实现难度和检测效率第36-37页
  3.4.5 对攻击的抵抗性第37-38页
第四章 系统应用体系结构第38-44页
 4.1 集中型第38-40页
 4.2 层次型第40页
 4.3 合作型第40-41页
 4.4 模拟人体免疫系统型第41-44页
第五章 系统设计和实现第44-85页
 5.1 关键字匹配入侵检测系统第44-59页
  5.1.1 插件结构第46-48页
  5.1.2 数据采集第48-52页
  5.1.3 关键字匹配实现第52-59页
   5.1.3.1 检测规则第52-54页
   5.1.3.2 规则链表第54-56页
   5.1.3.3 检测过程第56-59页
 5.2 网络安全审计系统第59-80页
  5.2.1 数据采集第60-61页
  5.2.2 系统规则第61-65页
  5.2.3 规则链表第65-69页
  5.2.4 插件结构第69-72页
  5.2.5 处理流程第72-80页
 5.3 集中型体系结构第80-82页
 5.4 蜜罐系统HONEYNET第82-85页
第六章 入侵检测技术综合设想第85-87页
 6.1 应用体系结构适应设想第85页
 6.2 基因综合设想第85-87页
第七章 结论第87-88页
参考文献第88-91页
致谢第91-92页

论文共92页,点击 下载论文
上一篇:我国农村集体土地物权制度反思
下一篇:用于木器漆的水性聚氨酯树脂的制备及性能研究