logo
教育论文中心  教育论文中心   广告服务  广告服务   论文搜索  论文搜索   论文发表  论文发表   会员专区  会员专区   在线购卡   在线购卡   服务帮助  服务帮助   联系我们  联系我们   网站地图  网站地图   硕士论文  会员专区   博士论文
当前位置:教育论文中心首页--硕士论文--一种分布式入侵检测系统的研究与设计
博硕论文分类列表
工业技术 交通运输 农业科学
生物科学 航空航天 历史地理
医学卫生 语言文字 环境科学
综合图书 政治法律 社会科学
马列主义、毛泽东思想 艺术
数理科学和化学 文学
天文学、地理科学 军事
文化科学、教育体育 经济
自然科学总论 哲学
查看更多分类
 
论文搜索
 
 
相关论文
深亚微米级集成电路用大直径CZS
基于FES进程的计算机辅助概念设
基于预测自动入侵响应模型研究
一种基于粗糙集免疫进化网络入
基于贝叶斯博弈攻击预测模型
入侵检测系统反规避技术研究
多探测器分布式网络入侵检测系统
智能网络入侵检测安全防护技术研
基于Agent入侵检测模型系统
一种分布式入侵检测系统研究
一种智能分布式入侵检测系统研究
网络入侵检测系统框架研究及通用
基于神经网络入侵检测相关技术研
基于聚类和神经网络入侵检测系统
基于包头和负载特征分析异常检测
网络安全中若干问题研究
资源型企业转型升级动力研究--以
入侵检测系统理论研究实现
基于系统调用入侵检测实现评估
入侵检测技术及其应用
在线自适应网络异常检测系统模型
基于Fuzzy Cluster
企业级分布式应用程序(B/S架构
网络入侵检测系统检测方法分析、
入侵检测系统(IDS):拒绝服务
入侵检测系统研究Anti S
网络安全入侵检测系统虚拟实验室
基于高速以太网入侵检测系统
IDS中高效字符串匹配算法研究
论跨文化管理--中国欧洲合资
网络入侵行为分析入侵检测技术研
具有免疫响应能力入侵防御关键技
基于支持向量机遥感分类对比研究
基于动态映射入侵检测系统研究
基于动态排序入侵检测应用研究
基于簇移动Ad Hoc网络模糊
分布式协作入侵检测系统报警信息
分布式主动协同入侵检测系统入侵
基于TCP/IP协议分析入侵
移动代理下入侵检测系统研究
基于混合入侵检测技术网络入侵
混合式入侵检测系统入侵检测分类
基于协同入侵检测技术应用-入侵
 
科目列表
市场营销 管理理论 人力资源
电子商务 社会实践 先进教育
伦理道德 艺术理论 环境保护
农村研究 交通相关 烟草论文
电子电气 财务分析 融资决策
电影艺术 国学论文 材料工程
语文论文 数学论文 英语论文
政治论文 物理论文 化学论文
生物论文 美术论文 历史论文
地理论文 信息技术 班主任
音乐论文 体育论文 劳技论文
自然论文 德育管理 农村教育
素质教育 三个代表 旅游管理
国际贸易 哲学论文 工商管理
证券金融 社会学 审计论文
会计论文 建筑论文 电力论文
水利论文 园林景观 农林学
中医学 西医学 心理学
公安论文 法学法律 思想汇报
法律文书 总结报告 演讲稿
物业管理 经济学 论文指导
计算机 护理论文 社会调查
军事论文 化工论文 财政税收
保险论文 物流论文 语言教育
教育教学 给水排水 暖通论文
结构论文 综合类别 硕士论文
博士论文    
 
 
一种分布式入侵检测系统的研究与设计
 
     论文目录
 
第一章 前言第1-14页
   ·问题的提出第9-11页
   ·入侵检测系统的发展及现状第11-12页
   ·本课题研究的目的和内容第12-13页
   ·论文的组织安排第13-14页
第二章 入侵检测系统概述第14-20页
   ·入侵检测系统的基本概念第14-15页
   ·入侵检测系统分类第15-17页
     ·基于数据包获取方法的分类第15页
     ·基于体系结构的分类第15-16页
     ·基于分析和检测的分类第16-17页
   ·分布式入侵检测系统存在的问题及难点第17-18页
   ·DNIDS 的发展趋势第18-20页
第三章 DNIDS 总体设计第20-31页
   ·NIDS 的基本体系结构第20-23页
     ·集中式NIDS第20-21页
     ·分布式NIDS第21-23页
   ·集中式NIDS 存在的主要缺陷第23-26页
     ·数据获取和处理能力第23-24页
     ·全局性攻击抵御能力第24-25页
     ·系统自身抗攻击能力第25-26页
   ·分布式NIDS 若干问题的考虑第26-28页
     ·通信的流量负担问题第26页
     ·层次化数据分析的问题第26-27页
     ·数据分析活动的协同问题第27-28页
   ·本文采用的一种分布式NIDS 结构第28-31页
     ·基本组成单元第28-29页
     ·单元分布方式第29-31页
第四章 DNIDS 系统设计与实现第31-66页
   ·网络数据包捕获模块的设计与实现第32-35页
     ·模块设计第33页
     ·模块的实现第33-35页
   ·协议解析引擎设计与实现第35-42页
     ·协议解析的思路第35-36页
     ·协议解析引擎的结构第36页
     ·协议解析引擎的实现第36-42页
       ·链路层协议解析第36-37页
       ·网络层协议解析第37-41页
       ·传输层报文解析第41-42页
   ·分析模块的设计与实现第42-53页
     ·入侵特征描述一规则第42-45页
     ·高效规则检测机制第45-50页
       ·采用动态规则机制的原因第45页
       ·静态调整法和动态调整法第45-46页
       ·改进的规则匹配机制第46-50页
     ·关联规则第50-53页
   ·通信模块设计第53-57页
     ·通信协议模型第53-55页
       ·主控实体的状态转换模型第53-54页
       ·受控实体的状态转换模型第54-55页
     ·通信时序第55-56页
     ·数据包格式第56-57页
   ·分布式IDS 中安全部件间互动的API 设计第57-62页
     ·API 应用系统的基本结构分析第57-58页
     ·基于API 安全部件之间的互动过程第58-59页
     ·API 的数据结构第59-60页
     ·接口函数的分析第60-61页
     ·结论第61-62页
   ·入侵检测系统的安全第62-65页
     ·利用LINUX安全机制第62-63页
     ·通信安全第63-64页
     ·系统自身的安全第64-65页
   ·总结第65-66页
第五章 总结与展望第66-68页
致谢第68-69页
参考文献第69-72页
攻硕期间取得的研究成果第72页

 
 
论文编号BS1155150,这篇论文共72
会员购买按0.35元/页下载,共需支付25.2元。        直接购买按0.5元/页下载,共需要支付36元 。
我还不是会员,注册会员
会员下载更优惠!充值送钱!
我只需要这篇,无需注册!
直接网上支付,方便快捷!
 您可能感兴趣的论文
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。
 
 
| 会员专区 | 在线购卡 | 广告服务 | 网站地图 |
版权所有 教育论文中心 Copyright(C) All Rights Reserved
联系方式: QQ:277865656 或写信给我