IDS数据的收集与过滤
[中文摘要] | 第1-3页 |
[中文关键词] | 第3-4页 |
[英文摘要] | 第4-5页 |
[英文关键词] | 第5-52页 |
[参考文献] | 第52-6页 |
第一章前言 | 第6-8页 |
第二章入侵检测系统概述 | 第8-14页 |
第一节研究入侵检测系统的必要性 | 第8-9页 |
第二节入侵检测系统的体系结构 | 第9-11页 |
第三节入侵检测系统的分类 | 第11-14页 |
第三章入侵检测系统的研究现状 | 第14-21页 |
第一节常见的入侵检测技术 | 第14-15页 |
第二节已存在的产品 | 第15-16页 |
第三节存在的问题 | 第16-17页 |
第四节标准化进程 | 第17-19页 |
第五节问题的提出 | 第19-21页 |
第四章数据的收集 | 第21-29页 |
第一节需要收集的数据 | 第21-25页 |
第二节异构数据源的标准化 | 第25-27页 |
第三节与新型数据源兼容 | 第27-29页 |
第五章数据的分析 | 第29-33页 |
第一节冗余的数据 | 第29-30页 |
第二节安全的数据 | 第30-31页 |
第三节数据过建规则 | 第31-33页 |
第六章IDS数据收集系统的实现 | 第33-45页 |
第一节系统模型 | 第33-34页 |
第二节开发环境 | 第34-35页 |
第三节数据收集器的工作流程 | 第35-36页 |
第四节数据收集模块的算法 | 第36-38页 |
第五节数据过滤模块的算法 | 第38-40页 |
第六节系统运行实例剖析 | 第40-45页 |
第七章一些关键技术和要点 | 第45-48页 |
第一节数据标准化 | 第45-46页 |
第二节建立配置文件 | 第46-47页 |
第四节分布式数据收集器 | 第47-48页 |
第八章系统的测试 | 第48-50页 |
第一节测试方法 | 第48-49页 |
第二节系统测试结果及分析 | 第49-50页 |
第九章结束语 | 第50-53页 |
第一节本文贡献 | 第50页 |
第二节今后的工作 | 第50-53页 |
附录一:主要的数据结构和数据表 | 第53-55页 |
致谢 | 第55-56页 |
攻读学位期间发表的学术论文目录 | 第56页 |