致谢 | 第1-6页 |
中文摘要 | 第6-7页 |
ABSTRACT | 第7-8页 |
目录 | 第8-11页 |
第一章 引言 | 第11-18页 |
·选题背景与意义 | 第11-13页 |
·采用IPv6协议及的必要性及必须经过的过渡阶段 | 第11-12页 |
·IPv6协议及其过渡阶段的安全威胁 | 第12-13页 |
·采用入侵检测技术的必要性 | 第13页 |
·国内外研究现状与发展趋势 | 第13-16页 |
·IPv6研究现状与发展趋势 | 第13-15页 |
·网络安全研究现状与发展趋势 | 第15-16页 |
·本文所做的工作 | 第16-18页 |
第二章 IPv6及过渡技术介绍 | 第18-25页 |
·IPv6协议简介 | 第18-20页 |
·地址格式 | 第18页 |
·报头结构 | 第18-19页 |
·服务质量 | 第19-20页 |
·安全考虑 | 第20页 |
·IPv4到IPv6过渡技术 | 第20-25页 |
·IPv4/IPv6隧道技术介绍 | 第22-23页 |
·隧道封装形式介绍 | 第23-25页 |
第三章 入侵检测系统基本原理 | 第25-38页 |
·入侵检测概述 | 第25-28页 |
·入侵检测的定义 | 第25页 |
·入侵检测系统的发展 | 第25-28页 |
·入侵检测系统的分类 | 第28-31页 |
·根据采用的技术分为如下两种检测 | 第28-29页 |
·按系统所检测的对象分为如下三种检测 | 第29-31页 |
·根据工作方式可以分为如下两种检测 | 第31页 |
·入侵检测系统的评价 | 第31-32页 |
·入侵检测系统结构及标准化 | 第32-35页 |
·CIDF提出的标准 | 第33-34页 |
·IDWG提出的标准 | 第34-35页 |
·入侵检测系统的现状和发展趋势 | 第35-38页 |
第四章 IPv4/IPv6入侵检测系统的设计 | 第38-53页 |
·系统总体设计 | 第38-40页 |
·功能需求分析 | 第38-39页 |
·系统设计分析 | 第39-40页 |
·模块化设计方案 | 第40-53页 |
·数据包捕获模块 | 第42-43页 |
·双协议解析模块 | 第43-45页 |
·数据包预处理模块 | 第45-47页 |
·特征规则处理解析模块 | 第47-51页 |
·检测引擎处理解析模块 | 第51页 |
·告警日志输出模块 | 第51-53页 |
第五章 IPv4/IPv6入侵检测系统的实现及测试 | 第53-82页 |
·IPv4/IPv6数据捕获模块的实现 | 第53-56页 |
·数据捕获的实现流程 | 第53-55页 |
·重要的函数介绍 | 第55-56页 |
·IPv4/IPv6双协议解析模块的实现 | 第56-63页 |
·设计的数据结构 | 第56-60页 |
·IPv4/IPv6双协议解码的实现 | 第60-63页 |
·IPv4/IPv6数据包预处理模块的实现 | 第63-68页 |
·IPv6分片重组预处理器 | 第63-66页 |
·流重组预处理器 | 第66-67页 |
·端口扫描预处理器 | 第67-68页 |
·IPv4/IPv6规则解析模块的实现 | 第68-72页 |
·设计的数据结构 | 第68-71页 |
·IPv4/IPv6规则解析的实现 | 第71-72页 |
·IPv4/IPv6规则匹配模块的实现 | 第72-77页 |
·模式匹配使用的算法 | 第72-76页 |
·数据包匹配检测实现 | 第76-77页 |
·IPv4/IPv6数据包存储模块的实现 | 第77-79页 |
·设计的数据结构 | 第78页 |
·数据存储实现 | 第78-79页 |
·主要函数 | 第79页 |
·IPv4/IPv6入侵检测系统的简单测试 | 第79-82页 |
·测试环境及工具 | 第79-80页 |
·测试结果 | 第80-82页 |
第六章 结论与展望 | 第82-84页 |
·结论 | 第82页 |
·下一步工作展望 | 第82-84页 |
参考文献 | 第84-86页 |
作者简历 | 第86-89页 |
学位论文数据集 | 第89页 |