网络入侵检测产品技术规范研究
引言 | 第1-13页 |
第一章 入侵检测系统概述 | 第13-27页 |
1.1 传统安全模型的局限性 | 第13-15页 |
1.2 P2DR:动态安全模型 | 第15-16页 |
1.3 入侵检测系统的分类 | 第16-18页 |
1.4 特征检测与异常检测 | 第18-19页 |
1.5 IDS的标准化 | 第19-20页 |
1.6 NIDS典型结构及部署 | 第20-23页 |
1.7 NIDS面临的主要挑战 | 第23-24页 |
1.8 NIDS测试与评估 | 第24-26页 |
1.9 小结 | 第26-27页 |
第二章 网络入侵检测系统 | 第27-31页 |
2.1 系统特征要求 | 第27页 |
2.2 产品资质要求 | 第27页 |
2.3 总体评估框架 | 第27-31页 |
第三章 事件分析 | 第31-49页 |
3.1. 关于攻击 | 第31-42页 |
3.1.1 攻击发展趋势 | 第31-32页 |
3.1.2 剖析攻击过程 | 第32-33页 |
3.1.3 常见攻击手段分类 | 第33-34页 |
3.1.4 常见攻击手段分析 | 第34-38页 |
3.1.5 躲避入侵检测技术 | 第38-42页 |
3.2 攻击检测 | 第42-47页 |
3.2.1 协议分析与模式匹配 | 第42-45页 |
3.2.2 统计分析 | 第45-46页 |
3.2.3 数据挖掘与关联分析 | 第46-47页 |
3.3 性能指标 | 第47页 |
3.4 小结 | 第47-49页 |
第四章 响应 | 第49-52页 |
4.1 主动响应 | 第49-50页 |
4.2 被动响应 | 第50页 |
4.3 小结 | 第50-52页 |
第五章 管理控制 | 第52-54页 |
5.1 事件管理 | 第52页 |
5.2 分布式监控的集中管理 | 第52-53页 |
5.3 系统升级 | 第53-54页 |
第六章 审计和自身安全性 | 第54-57页 |
6.1 安全审计 | 第54页 |
6.2 自身安全性 | 第54-57页 |
第七章 产品规范 | 第57-65页 |
7.1 范围 | 第57页 |
7.2 概述 | 第57-58页 |
7.2.1 先进性 | 第57页 |
7.2.2 可靠性和安全性 | 第57页 |
7.2.3 适用性 | 第57页 |
7.2.4 开放性 | 第57-58页 |
7.2.5 可管理性 | 第58页 |
7.2.6 易用性 | 第58页 |
7.3 产品资质认证 | 第58页 |
7.4 产品功能要求 | 第58-61页 |
7.4.1 事件产生功能 | 第58页 |
7.4.2 事件分析功能 | 第58-59页 |
7.4.3 事件响应功能 | 第59页 |
7.4.4 管理控制功能 | 第59-60页 |
7.4.5 安全审计功能 | 第60-61页 |
7.5 安全功能要求 | 第61-62页 |
7.5.1 标识和鉴别 | 第61页 |
7.5.2 安全管理 | 第61页 |
7.5.3 安全功能保护 | 第61-62页 |
7.6 硬件技术要求 | 第62-63页 |
7.6.1 探测引擎(硬件)技术要求 | 第62-63页 |
7.6.2 控制中心的运行环境 | 第63页 |
7.7 性能指标 | 第63-65页 |
7.7.1 可靠性 | 第63页 |
7.7.2 事件库容量 | 第63页 |
7.7.3 误报率和漏报率 | 第63页 |
7.7.4 一定背景流量下的漏报率 | 第63-65页 |
第八章 NIDS实际测试 | 第65-76页 |
8.1 活动背景 | 第65-66页 |
8.2 评测结果 | 第66-76页 |
结论 | 第76-78页 |
附录A 事件规则分类 | 第78-79页 |
参考文献 | 第79-82页 |
致谢 | 第82-83页 |
个人简历 | 第83页 |