首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

新型网络入侵检测系统的研究

中文摘要第1页
英文摘要第6页
关键词第6-7页
第一章 入侵检测技术第7-15页
 1.1 引言第7页
 1.2 入侵检测关键技术第7-8页
  1.2.1 数据挖掘第7-8页
  1.2.2 模式识别和匹配第8页
  1.2.3 分布处理第8页
 1.3 入侵检测在互联网中的应用现状和前景第8-9页
 1.4 入侵检测系统的分类及其特点第9-12页
  1.4.1 基于主机入侵检测系统第10页
  1.4.2 基于网络入侵检测系统第10-11页
  1.4.3 分布式入侵检测系统第11-12页
 1.5 问题的提出第12-13页
 1.6 新型入侵检测系统简介第13页
 1.7 论文结构第13-15页
第二章 入侵检测的相关研究第15-17页
 2.1 相关研究成果及其特点第15页
 2.2 评价与结论第15-17页
第三章 新型入侵检测系统架构设计第17-29页
 3.1 系统整体架构第17-18页
 3.2 入侵检测单元(IDU)架构第18-20页
 3.3 IDU数据部件逻辑架构第20-24页
  3.3.1 攻击特征库第20页
  3.3.2 监控会话池第20-22页
  3.3.3 事件队列池第22-23页
  3.3.4 安全策略库第23-24页
 3.4 IDU功能部件逻辑架构第24-28页
  3.4.1 报文处理器第24-26页
  3.4.2 交换引擎第26页
  3.4.3 分析器第26-27页
  3.4.4 判定器第27-28页
  3.4.5 响应器第28页
  3.4.6 策略解释器第28页
 3.5 评价与结论第28-29页
第四章 信息交换协议机制第29-45页
 4.1 信息交换的必要性第29页
 4.2 信息交换的对象第29页
 4.3 信息交换的内容第29页
 4.4 信息交换的数据结构机制第29-32页
  4.4.1 监控会话的添加机制第29-30页
  4.4.2 监控会话的删除机制第30页
  4.4.3 监控会话的超时机制第30-31页
  4.4.4 监控会话的通告机制第31页
  4.4.5 交换引擎第31-32页
 4.5 信息交换的协议机制第32-41页
  4.5.1 信息交换协议报文第32-34页
   4.5.1.1 信息交换报文格式第33页
   4.5.1.2 信息交换报文分类描述第33-34页
  4.5.2 信息交换协议算法第34-41页
 4.6 信息交换机制效率评估第41-43页
 4.7 总结第43-45页
第五章 入侵检测机制第45-56页
 5.1 目前入侵检测机制第45页
 5.2 系统入侵检测逻辑结构第45-47页
 5.3 系统入侵检测算法第47-50页
  5.3.1 基于特征入侵检测第47-48页
  5.3.2 基于模式入侵检测第48-50页
  5.3.3 基于统计入侵检测第50页
 5.4 攻击入侵检测示例第50-53页
  5.4.1 TearDrop攻击第50-51页
   5.4.1.1 攻击原理分析第50-51页
   5.4.1.2 TearDrop入侵检测第51页
  5.4.2 SYN Flooding攻击第51-53页
   5.4.2.1 攻击原理分析第51-52页
   5.4.2.2 SYN Flooding攻击入侵检测第52-53页
 5.5 系统入侵检测机制效率评估第53-55页
 5.6 总结第55-56页
第六章 数据匹配机制第56-61页
 6.1 数据匹配机制需求第56页
 6.2 数据匹配机制设计第56页
 6.3 数据匹配的数据结构机制第56-57页
 6.4 数据匹配的算法设计第57-58页
  6.4.1 哈希表初始化算法第57页
  6.4.2 哈希表匹配算法第57-58页
 6.5 数据匹配机制效率评估第58-59页
 6.6 总结第59-61页
总结与展望第61-63页
参考文献第63-65页

论文共65页,点击 下载论文
上一篇:二花脸猪生长激素基因表达的发育性变化及其与大白猪的比较研究
下一篇:江淮稻区白背飞虱种群上升及灾变机制研究