- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
目录
目录
西安理工大学硕士学位论文
西安理工大学硕士学位论文
J33JA3……
J
3
3
J
A
3
…
…
术
技 和 策 对 全 安 络 网 2
…
…
…
…
术
技
别
鉴
份
身
1
Z
1
…
…
…
…
…
…
术
技
制
控
问
访
2
2
1
…
…
制
控
性
整
完
据
数
4
2
1
…
…
术 技 密 加 据 数
3
2
1
…
…
…
…
…
墙 火 防 5
2
1
目录
1 绪论 ……………………………..1
1.1 安全问题的根源… ………… 1
J题问问 在存 面 方 用 便 户 用511……
J
题
问问 在
存 面 方 用 便 户 用
5
1
1
…
…
…
丁
剧
的 留 预
题
间
在
存
理
管
统
系
4
1
1
山
洞
漏
统
系
作
操
2
1
1
洞
漏
的 件 软 用 应 3
1
1
竟
系
8
1
1
ζJaaTA唔roJ测检侵入一………………
ζJ
aaT
A唔
ro
J
测
检
侵
入
一
…
…
…
…
…
…
…
…
…
…
…
术 技 毒 病 反
8
2
1
术
技
御
防 全 安 态 动
7
2
1
义
意
及
景
背
究
研
题
课
3
1
…
容 内 究 研 要 主 文 论 4
1
统
系
测
检
侵
入
与
侵
入
络
网
内£
2.2 网络黑客入侵过程分析………..……… ..….,……..…………..…..………...……..……….. ….……..….…..….,.………..…. .…...…………………..……..…...…….叫……. .……. .川..……...…………..……..…...……..……..……... ..…..….…..叫……..川..
2.3 入侵方法及手段……..………..….川…..……...………...………..… .…..……….…...…..…….川.叫...….….….….………...………..……..….川.………..……….川啕………..………..……….,……..……..….…..….….…...…………..川..….……..………..…..…..….川….
2.4 入侵捡测……… ………………………..… 10
2.4.1 入侵检测定义 ……… … …·…… 10
2.4.2 入侵检测技术的发展………… …..……10
2,4.3 入侵撞测的基本方法 ...I,ttt H…量!,..t.,,…………门
2.4.4 入侵检测系统及其分类…………………………………………12
2.4.5 入侵检测系统与防火墙的联动防御体系… ……..… .…………..……… 19
3 网络入侵检测系统的设计与实现………………………………….. ……...21
3.1 公共入侵检测框架…·………..……………·……… ………21
3. 2 系统的总体架构…………… ……………………………22
h 一主
11
11
3.2.1 入侵检测系统的性能标准……… ..… 22
3.2. 2 系统的设计策略和原则………………… 23
3.2.3 本系统的总体结构… ……… 23
3.3 系统的详细设计与实现……………………·……..…..……… …24
3.3. 1 数据包截获及分析模块………… 24
3.3.2 撞测引擎的设计与实现……………33
3.3. 3,存储系统的设计与实现……… ….. ……42
3.3.4 响应模块的设计与实现.…….…. . .. ...川.….…...……...……..
3.3. 5,通倩模块的原理及设计 ………44
4 总结与展望 …… ………47
4.1 论文总结… … ..…………·…………47
4. 2 下一步工作部署……..…………………. ………………..………… ...47
致谢… ……..………………… 49
参考文献……………… ……..…51 在校期间发表的论文.…………..…..…… ………..….. ……·…53
第-章绪论
第-章绪论
西安理工大学硕士学位论文
西安理工大学硕士学位论文
1 绪论
随着计算机技术尤其是网络技术的发展,全球信息化已成为人类发展的大趋势.但由 于计算机网络具有连接形式多样性和网络的开放性、互连性等特征,致使网络易受黑客、 恶意软件和其它不轨行为的攻击,所以网上信息的安全和保密,网络安全的防范一直是至 关重要的问题,当前在全球范围内,网络给人们在信息利用和资源共享上带来便利的同时,
人们又面临着由于网络安全问题而
您可能关注的文档
- 基于时变可靠度理论的既有钢筋混凝土梁桥剩余寿命评估-桥梁与隧道工程专业论文.docx
- 基于系统动力学模型的河南乡村旅游发展研究-旅游管理专业论文.docx
- 基于神经网络的LDPC译码算法研究-通信与信息系统专业论文.docx
- 基于人口结构视角的义务教育公共支出影响因素分析-西方经济学专业论文.docx
- 基于随机投影和谱聚类的SAR图像地物分割方法研究-电子与通信工程专业论文.docx
- 基于可行挖掘域的反铲液压挖掘机工作装置优化设计与强度分析机械设计及理论专业论文.docx
- 基于数据挖掘技术的XML频繁模式发掘-系统工程专业论文.docx
- 基于网络的多媒体节目编目信息抽取技术的研究-信号与信息处理专业论文.docx
- 基于特性分析的类测试方法研究与应用计算机应用技术专业论文.docx
- 基于深空中继网络的数据链路协议研究-通信与信息系统专业论文.docx
- 基于物联网的物流货运司机的健康监控系 统研发实现-物流工程专业论文.docx
- 基于可拓学和改进型BSC的中国电信公司绩效评价体系研究-企业管理专业论文.docx
- 基于视觉单词树的图像检索-计算机应用技术专业论文.docx
- 基于无人机平台的目标检测跟踪系统研究-电子与通信工程专业论文.docx
- 基于网格的生物数据管理与访问服务研究计算机科学与技术专业论文.docx
- 基于平衡计分卡的ZH物业管理公司绩效管理研究-工商管理专业论文.docx
- 基于全息谱和支持向量机的水电机组振动故障诊断-水利水电工程专业论文.docx
- 基于遗传算法的打浆过程优化控制-控制理论与控制工程专业论文.docx
- 基于需求弹性与规模经济的高速铁路定价研究-统计学专业论文.docx
- 基于系统动力学电解铜粉项目经济评价-管理科学与工程专业论文.docx
原创力文档


文档评论(0)