Linux入侵检测系统的分析与实现
第1章 绪论 | 第1-14页 |
·选题背景 | 第9-13页 |
·入侵检测技术的发展历史 | 第9-12页 |
·入侵检测技术的未来发展方向 | 第12-13页 |
·课题的研究目的和意义 | 第13页 |
·本文的结构 | 第13-14页 |
第2章 入侵检测系统现状分析 | 第14-22页 |
·网络安全概念简介 | 第14-15页 |
·入侵检测系统概念 | 第15-16页 |
·入侵检测系统模型及分类 | 第16-18页 |
·CIDF模型 | 第16页 |
·IDS分类 | 第16-18页 |
·通信协议 | 第18页 |
·入侵检测技术分类 | 第18-19页 |
·入侵检测系统存在的问题 | 第19-22页 |
第3章 轻量级入侵检测系统snort | 第22-30页 |
·snort的体系结构 | 第22-25页 |
·snort应用 | 第25-28页 |
·Snort的功能 | 第25页 |
·命令行及参数介绍 | 第25-28页 |
·snort规则编写 | 第28-30页 |
第4章 Snort系统功能扩展 | 第30-41页 |
·规则扩展 | 第30-32页 |
·规则选项 | 第30-31页 |
·规则组成 | 第31页 |
·原有的规则匹配算法 | 第31-32页 |
·改进后的规则匹配算法 | 第32页 |
·规则处理程序实现 | 第32-35页 |
·预处理程序实现 | 第32-34页 |
·选项插件模块实现 | 第34页 |
·输出插件模块实现 | 第34-35页 |
·系统测试模块 | 第35-40页 |
·数据包截获libpcap | 第35页 |
·数据包发送libnet | 第35-36页 |
·测试程序结构 | 第36页 |
·数据获取模块 | 第36-39页 |
·数据发送模块 | 第39-40页 |
·实验及结果分析 | 第40-41页 |
第5章 结论与展望 | 第41-42页 |
攻读学位期间公开发表的论文 | 第42-43页 |
致谢 | 第43-44页 |
参考文献 | 第44-46页 |
研究生履历 | 第46页 |