首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

一种自防御型网络入侵检测模型研究与设计

目录第1-5页
摘要第5-6页
ABSTRACT第6-7页
第1章 绪论第7-9页
第2章 电子政务的发展及安全现状第9-21页
   ·电子政务与安全概述第9页
   ·电子政务系统体系结构第9-10页
   ·电子政务系统组成结构第10页
   ·电子政务面临的典型威胁第10-14页
     ·非人为安全威胁第11页
     ·人为安全威胁第11-14页
   ·实施入侵检测的必要性第14-21页
     ·入侵检测的发展历程第15-17页
     ·入侵检测的分类第17-19页
     ·入侵检测的未来第19-20页
     ·基于自防御机制的入侵检测体系第20-21页
第3章 电子政务安全与入侵检测技术第21-32页
   ·传统的安全模型第21页
   ·信息安全第21-22页
   ·主要攻击类型第22-26页
     ·拒绝服务攻击第22-24页
     ·利用型攻击第24-25页
     ·信息收集型攻击第25-26页
   ·主要安全措施第26-28页
     ·防火墙第26页
     ·加密第26-27页
     ·安全评估系统第27页
     ·应急与恢复系统第27-28页
   ·入侵检测系统概述第28-32页
     ·名词解释第28页
     ·常用模型第28-32页
第4童 自防御型入侵检测模型概述第32-40页
   ·常用入侵响应技术第32-35页
     ·被动式响应第32-34页
     ·主动式响应第34-35页
   ·自防御概念的提出第35-37页
   ·自防御模型的设计要求第37-38页
   ·自防御模型的主要功能第38-39页
   ·基于自防御模型的体系结构第39-40页
第5章 自防御机制入侵检测模型的实现原理第40-68页
   ·工程实施的主要技术第40-41页
   ·数据采集模块第41-43页
   ·协议解码模块第43-47页
   ·消息检测模块第47-56页
     ·常见躲避IDS的方法第48-51页
     ·特征模式匹配第51-54页
     ·协议分析第54-56页
   ·防御模块第56-66页
     ·追踪问题和方法第57-62页
     ·SWT概述第62-66页
   ·数据管理模块第66-68页
第6章 总结第68-70页
   ·模型评价第68页
   ·下一步的主要工作第68-69页
   ·前景第69-70页
致谢第70-71页
参考文献第71-72页

论文共72页,点击 下载论文
上一篇:中国啤酒大麦品种RAPD、SSR标记的遗传多样性分析
下一篇:衣原体RNase H Ⅱ编码基因的克隆与表达及酶的纯化与性质鉴定