入侵检测技术的研究与应用
第1章 绪论 | 第1-13页 |
1.1 网络安全现状 | 第9-10页 |
1.2 网络安全技术 | 第10-11页 |
1.3 本文的工作及结构安排 | 第11-13页 |
第2章 入侵技术 | 第13-25页 |
2.1 基本概念 | 第13-14页 |
2.2 入侵的一般过程 | 第14-15页 |
2.3 入侵的方法 | 第15-21页 |
2.4 入侵技术的发展趋势 | 第21-23页 |
2.5 安全威胁的根源 | 第23-24页 |
2.6 本章小结 | 第24-25页 |
第3章 入侵检测技术 | 第25-41页 |
3.1 入侵检测研究的历史 | 第25-26页 |
3.2 入侵检测模型 | 第26-28页 |
3.3 入侵检测的分类 | 第28-29页 |
3.4 入侵检测方法 | 第29-38页 |
3.4.1 异常检测方法 | 第29-32页 |
3.4.2 特征检测方法 | 第32-36页 |
3.4.3 其它方法 | 第36-38页 |
3.5 当前入侵检测系统存在的问题和面临的挑战 | 第38页 |
3.6 入侵检测技术的发展方向 | 第38-40页 |
3.7 本章小结 | 第40-41页 |
第4章 对网络入侵检测系统的改进 | 第41-48页 |
4.1 网络入侵检测系统的优缺点 | 第41-43页 |
4.2 对网络入侵检测系统的改进 | 第43-47页 |
4.2.1 针对网络入侵检测系统易受欺骗的改进 | 第43-45页 |
4.2.2 迎接高速网的挑战 | 第45-47页 |
4.3 本章小结 | 第47-48页 |
第5章 一个分布式入侵检测系统的设计与实现 | 第48-73页 |
5.1 设计入侵检测系统的重大问题 | 第48-49页 |
5.2 总体设计 | 第49-52页 |
5.2.1 确定检测需求和数据需求 | 第49页 |
5.2.2 选择数据源 | 第49-50页 |
5.2.3 分析方案 | 第50-51页 |
5.2.4 响应 | 第51-52页 |
5.3 网络检测单元的设计与实现 | 第52-64页 |
5.3.1 设计思想 | 第52页 |
5.3.2 程序流程简图 | 第52-54页 |
5.3.3 网络包的捕获 | 第54页 |
5.3.4 网络包的协议分析 | 第54-55页 |
5.3.5 规则库的匹配 | 第55-62页 |
5.3.6 主机知识、网络域知识的数据结构 | 第62-63页 |
5.3.7 对性能的进一步优化 | 第63-64页 |
5.3.8 实验结果 | 第64页 |
5.4 主机检测单元的设计 | 第64-68页 |
5.4.1 设计思想 | 第64-66页 |
5.4.2 程序流程简图 | 第66-67页 |
5.4.3 数据预处理 | 第67页 |
5.4.4 异常检测 | 第67-68页 |
5.5 中央控制台 | 第68-72页 |
5.5.1 主要功能描述 | 第69页 |
5.5.2 数据库设计 | 第69-71页 |
5.5.3 通讯部分设计 | 第71-72页 |
5.6 本章小结 | 第72-73页 |
结论 | 第73-75页 |
参考文献 | 第75-79页 |
攻读硕士学位期间发表的论文和取得的科研成果 | 第79-80页 |
致谢 | 第80页 |