第九讲网络安全二.ppt

  1. 1、本文档共70页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
;内容;网络监听;以太网络的工作原理;以太网卡的工作模式;共享网络和交换网络;共享式网络示意图;应用程序抓包的技术;Packet socket;BPF(Berkeley Packet Filter);BPF和libpcap;关于libpcap;Libpcap介绍;Libpcap:dump文件格式;Libpcap: 设置filter;Libpcap: 捕获数据;Windows平台下的抓包技术;Windows 2000下抓包组件示意图;WinPcap;WinPcap和NPF;Windows的网络结构;WinPcap的优势;用WinPcap开发自己的sniffer;Windows平台下一些sniffer工具;UNIX/Linux平台下的一些sniffer工具;与sniffer有关的两项技术;检测处于混杂模式的节点;在交换式网络上监听数据包;发送数据包——Libnet;使用Libnet的基本过程;可适应网络安全模型;网络安全新定义;P2DR安全模型;IDS: Intrusion Detection System;IDS的用途;入侵检测系统的实现过程;入侵检测系统的通用模型;入侵检测系统的种类;IDS的技术;异常检测;误用检测;IDS的两个指标;基于网络的IDS系统;一个轻量的网络IDS: snort;网络数据包解析;Snort规则链处理过程;Snort: 日志和报警子系统;关于snort的规则;Snort规则示例;关于snort;异常检测的网络IDS;人工神经网络(ANN)用于异常检测;MLP网络用于入侵检测;MLP网络结构;MLP网络;MLP网络的结果分析;CMAC网络用于自动对抗拒绝服务;CMAC模型;CMAC用于检测DOS攻击;CMAC对于拒绝服务的模拟结果分析;基于主机的IDS系统;STAT;STAT的优缺点;STAT——USTAT;基于STAT的IDS;IDS的部署和结构;RealSecure Console;IDS的困难;IDS与响应和恢复技术;IDS的研究与发展

文档评论(0)

dalianzi + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档