网络入侵检测产品技术规范研究
| 引言 | 第1-13页 |
| 第一章 入侵检测系统概述 | 第13-27页 |
| 1.1 传统安全模型的局限性 | 第13-15页 |
| 1.2 P2DR:动态安全模型 | 第15-16页 |
| 1.3 入侵检测系统的分类 | 第16-18页 |
| 1.4 特征检测与异常检测 | 第18-19页 |
| 1.5 IDS的标准化 | 第19-20页 |
| 1.6 NIDS典型结构及部署 | 第20-23页 |
| 1.7 NIDS面临的主要挑战 | 第23-24页 |
| 1.8 NIDS测试与评估 | 第24-26页 |
| 1.9 小结 | 第26-27页 |
| 第二章 网络入侵检测系统 | 第27-31页 |
| 2.1 系统特征要求 | 第27页 |
| 2.2 产品资质要求 | 第27页 |
| 2.3 总体评估框架 | 第27-31页 |
| 第三章 事件分析 | 第31-49页 |
| 3.1. 关于攻击 | 第31-42页 |
| 3.1.1 攻击发展趋势 | 第31-32页 |
| 3.1.2 剖析攻击过程 | 第32-33页 |
| 3.1.3 常见攻击手段分类 | 第33-34页 |
| 3.1.4 常见攻击手段分析 | 第34-38页 |
| 3.1.5 躲避入侵检测技术 | 第38-42页 |
| 3.2 攻击检测 | 第42-47页 |
| 3.2.1 协议分析与模式匹配 | 第42-45页 |
| 3.2.2 统计分析 | 第45-46页 |
| 3.2.3 数据挖掘与关联分析 | 第46-47页 |
| 3.3 性能指标 | 第47页 |
| 3.4 小结 | 第47-49页 |
| 第四章 响应 | 第49-52页 |
| 4.1 主动响应 | 第49-50页 |
| 4.2 被动响应 | 第50页 |
| 4.3 小结 | 第50-52页 |
| 第五章 管理控制 | 第52-54页 |
| 5.1 事件管理 | 第52页 |
| 5.2 分布式监控的集中管理 | 第52-53页 |
| 5.3 系统升级 | 第53-54页 |
| 第六章 审计和自身安全性 | 第54-57页 |
| 6.1 安全审计 | 第54页 |
| 6.2 自身安全性 | 第54-57页 |
| 第七章 产品规范 | 第57-65页 |
| 7.1 范围 | 第57页 |
| 7.2 概述 | 第57-58页 |
| 7.2.1 先进性 | 第57页 |
| 7.2.2 可靠性和安全性 | 第57页 |
| 7.2.3 适用性 | 第57页 |
| 7.2.4 开放性 | 第57-58页 |
| 7.2.5 可管理性 | 第58页 |
| 7.2.6 易用性 | 第58页 |
| 7.3 产品资质认证 | 第58页 |
| 7.4 产品功能要求 | 第58-61页 |
| 7.4.1 事件产生功能 | 第58页 |
| 7.4.2 事件分析功能 | 第58-59页 |
| 7.4.3 事件响应功能 | 第59页 |
| 7.4.4 管理控制功能 | 第59-60页 |
| 7.4.5 安全审计功能 | 第60-61页 |
| 7.5 安全功能要求 | 第61-62页 |
| 7.5.1 标识和鉴别 | 第61页 |
| 7.5.2 安全管理 | 第61页 |
| 7.5.3 安全功能保护 | 第61-62页 |
| 7.6 硬件技术要求 | 第62-63页 |
| 7.6.1 探测引擎(硬件)技术要求 | 第62-63页 |
| 7.6.2 控制中心的运行环境 | 第63页 |
| 7.7 性能指标 | 第63-65页 |
| 7.7.1 可靠性 | 第63页 |
| 7.7.2 事件库容量 | 第63页 |
| 7.7.3 误报率和漏报率 | 第63页 |
| 7.7.4 一定背景流量下的漏报率 | 第63-65页 |
| 第八章 NIDS实际测试 | 第65-76页 |
| 8.1 活动背景 | 第65-66页 |
| 8.2 评测结果 | 第66-76页 |
| 结论 | 第76-78页 |
| 附录A 事件规则分类 | 第78-79页 |
| 参考文献 | 第79-82页 |
| 致谢 | 第82-83页 |
| 个人简历 | 第83页 |