基于Agent的网络入侵检测的研究
第一章 绪论 | 第1-9页 |
§1-1 选题背景与意义 | 第7-8页 |
§1-2 本文的结构 | 第8-9页 |
第二章 入侵检测系统概述 | 第9-15页 |
§2-1 早期的安全标准——TCSEC | 第9页 |
§2-2 P2DR:动态安全模型 | 第9-10页 |
§2-3 入侵检测系统 | 第10-15页 |
2-3-1 入侵检测系统的分类 | 第10-11页 |
2-3-2 如何检测IP碎片攻击 | 第11-15页 |
第三章 入侵检测技术及分布式入侵检测系统 | 第15-20页 |
§3-1 异常入侵的检测方法 | 第15-16页 |
§3-2 基于特征的入侵检测方法 | 第16-17页 |
§3-3 分布式入侵检测系统 | 第17-20页 |
3-3-1 分布式入侵检测系统概述 | 第17-18页 |
3-3-2 入侵检测规则描述语言的探讨 | 第18-20页 |
第四章 基于Agent的网络入侵检测 | 第20-26页 |
§4-1 Agent的定义及特点 | 第20页 |
§4-2 主要功能要求 | 第20-21页 |
§4-3 系统概述 | 第21-22页 |
4-3-1 体系结构的选择 | 第21-22页 |
§4-4 系统的设计及部署 | 第22-26页 |
第五章 系统主要功能的实现及难点分析 | 第26-43页 |
§5-1 网络检测引擎的实现 | 第26-33页 |
§5-2 主控制器的实现 | 第33-35页 |
§5-3 从控制器的实现 | 第35-38页 |
§5-4 编程难点分析 | 第38-43页 |
第六章 结论 | 第43-47页 |
§6-1 入侵检测系统的发展趋势 | 第43-44页 |
§6-2 入侵检测系统自身的安全 | 第44-45页 |
6-2-1 如何对付各种攻击 | 第44-45页 |
6-2-2 安全通信 | 第45页 |
§6-3 本系统特点及有待改善之处 | 第45-47页 |
参考文献 | 第47-50页 |
附录 | 第50-53页 |
常见攻击手段及其分析 | 第50-53页 |
致谢 | 第53-54页 |
攻读学位期间所取得的相关科研成果 | 第54页 |