动态可扩展入侵检测系统研究
| 中文摘要 | 第1-5页 |
| 英文摘要 | 第5-8页 |
| 1 绪论 | 第8-11页 |
| ·概述 | 第8页 |
| ·选题背景 | 第8-9页 |
| ·研究目的和意义 | 第9页 |
| ·论文研究内容与组织结构 | 第9-11页 |
| 2 入侵检测系统概述 | 第11-23页 |
| ·入侵检测的基本概念 | 第11页 |
| ·入侵检测系统分类 | 第11-16页 |
| ·入侵检测技术现状 | 第16-20页 |
| ·常见入侵检测方法 | 第16-18页 |
| ·入侵检测标准化研究 | 第18-20页 |
| ·现有入侵检测系统存在的问题 | 第20-21页 |
| ·入侵检测系统的发展趋势 | 第21-22页 |
| ·本章小结 | 第22-23页 |
| 3 入侵检测系统动态可扩展技术研究 | 第23-37页 |
| ·入侵检测系统设计标准和原则 | 第23-24页 |
| ·动态可扩展入侵检测系统总体结构 | 第24-30页 |
| ·系统体系结构 | 第24页 |
| ·系统模块间的关系 | 第24-26页 |
| ·动态模块管理器 | 第26-28页 |
| ·核心扩展接口模块 | 第28-29页 |
| ·入侵检测功能模块 | 第29-30页 |
| ·可扩展入侵规则及其分类算法研究 | 第30-36页 |
| ·问题描述 | 第30页 |
| ·可扩展规则的表示形式 | 第30-32页 |
| ·Snort规则在内存中的存储结构 | 第32页 |
| ·改进的规则存储结构算法 | 第32-35页 |
| ·查找性能分析 | 第35-36页 |
| ·本章小结 | 第36-37页 |
| 4 具有动态可扩展性入侵检测系统研制 | 第37-53页 |
| ·研制方法和环境 | 第37-39页 |
| ·采用的技术和方法 | 第37-39页 |
| ·研制环境 | 第39页 |
| ·动态可扩展入侵检测系统插件式结构 | 第39-40页 |
| ·插件管理器 | 第40-47页 |
| ·插件描述文件 | 第41-43页 |
| ·插件识别模块 | 第43-45页 |
| ·插件载入和卸载模块 | 第45-47页 |
| ·核心插件 | 第47页 |
| ·扩展模块插件 | 第47-52页 |
| ·数据包获取插件 | 第47-50页 |
| ·基于规则分类算法的协议分析插件 | 第50-51页 |
| ·告警输出插件 | 第51-52页 |
| ·基于B/S结构的告警图形显示 | 第52页 |
| ·本章小结 | 第52-53页 |
| 5 系统运行性能分析 | 第53-61页 |
| ·系统测试标准 | 第53页 |
| ·系统测试环境 | 第53-54页 |
| ·系统运行安装环境 | 第53-54页 |
| ·测试工具安装环境 | 第54页 |
| ·系统测试 | 第54-57页 |
| ·功能测试 | 第54-55页 |
| ·压力及IDS逃避测试 | 第55-56页 |
| ·测试结果及其分析 | 第56-57页 |
| ·性能分析 | 第57-60页 |
| ·本章小结 | 第60-61页 |
| 6 论文总结与展望 | 第61-63页 |
| ·总结 | 第61页 |
| ·展望 | 第61-63页 |
| 致谢 | 第63-64页 |
| 参考文献 | 第64-66页 |
| 附录 | 第66-67页 |
| 独创性声明 | 第67页 |
| 学位论文版权使用授权书 | 第67页 |