| 致谢 | 第1-6页 |
| 中文摘要 | 第6-7页 |
| ABSTRACT | 第7-8页 |
| 目录 | 第8-11页 |
| 第一章 引言 | 第11-18页 |
| ·选题背景与意义 | 第11-13页 |
| ·采用IPv6协议及的必要性及必须经过的过渡阶段 | 第11-12页 |
| ·IPv6协议及其过渡阶段的安全威胁 | 第12-13页 |
| ·采用入侵检测技术的必要性 | 第13页 |
| ·国内外研究现状与发展趋势 | 第13-16页 |
| ·IPv6研究现状与发展趋势 | 第13-15页 |
| ·网络安全研究现状与发展趋势 | 第15-16页 |
| ·本文所做的工作 | 第16-18页 |
| 第二章 IPv6及过渡技术介绍 | 第18-25页 |
| ·IPv6协议简介 | 第18-20页 |
| ·地址格式 | 第18页 |
| ·报头结构 | 第18-19页 |
| ·服务质量 | 第19-20页 |
| ·安全考虑 | 第20页 |
| ·IPv4到IPv6过渡技术 | 第20-25页 |
| ·IPv4/IPv6隧道技术介绍 | 第22-23页 |
| ·隧道封装形式介绍 | 第23-25页 |
| 第三章 入侵检测系统基本原理 | 第25-38页 |
| ·入侵检测概述 | 第25-28页 |
| ·入侵检测的定义 | 第25页 |
| ·入侵检测系统的发展 | 第25-28页 |
| ·入侵检测系统的分类 | 第28-31页 |
| ·根据采用的技术分为如下两种检测 | 第28-29页 |
| ·按系统所检测的对象分为如下三种检测 | 第29-31页 |
| ·根据工作方式可以分为如下两种检测 | 第31页 |
| ·入侵检测系统的评价 | 第31-32页 |
| ·入侵检测系统结构及标准化 | 第32-35页 |
| ·CIDF提出的标准 | 第33-34页 |
| ·IDWG提出的标准 | 第34-35页 |
| ·入侵检测系统的现状和发展趋势 | 第35-38页 |
| 第四章 IPv4/IPv6入侵检测系统的设计 | 第38-53页 |
| ·系统总体设计 | 第38-40页 |
| ·功能需求分析 | 第38-39页 |
| ·系统设计分析 | 第39-40页 |
| ·模块化设计方案 | 第40-53页 |
| ·数据包捕获模块 | 第42-43页 |
| ·双协议解析模块 | 第43-45页 |
| ·数据包预处理模块 | 第45-47页 |
| ·特征规则处理解析模块 | 第47-51页 |
| ·检测引擎处理解析模块 | 第51页 |
| ·告警日志输出模块 | 第51-53页 |
| 第五章 IPv4/IPv6入侵检测系统的实现及测试 | 第53-82页 |
| ·IPv4/IPv6数据捕获模块的实现 | 第53-56页 |
| ·数据捕获的实现流程 | 第53-55页 |
| ·重要的函数介绍 | 第55-56页 |
| ·IPv4/IPv6双协议解析模块的实现 | 第56-63页 |
| ·设计的数据结构 | 第56-60页 |
| ·IPv4/IPv6双协议解码的实现 | 第60-63页 |
| ·IPv4/IPv6数据包预处理模块的实现 | 第63-68页 |
| ·IPv6分片重组预处理器 | 第63-66页 |
| ·流重组预处理器 | 第66-67页 |
| ·端口扫描预处理器 | 第67-68页 |
| ·IPv4/IPv6规则解析模块的实现 | 第68-72页 |
| ·设计的数据结构 | 第68-71页 |
| ·IPv4/IPv6规则解析的实现 | 第71-72页 |
| ·IPv4/IPv6规则匹配模块的实现 | 第72-77页 |
| ·模式匹配使用的算法 | 第72-76页 |
| ·数据包匹配检测实现 | 第76-77页 |
| ·IPv4/IPv6数据包存储模块的实现 | 第77-79页 |
| ·设计的数据结构 | 第78页 |
| ·数据存储实现 | 第78-79页 |
| ·主要函数 | 第79页 |
| ·IPv4/IPv6入侵检测系统的简单测试 | 第79-82页 |
| ·测试环境及工具 | 第79-80页 |
| ·测试结果 | 第80-82页 |
| 第六章 结论与展望 | 第82-84页 |
| ·结论 | 第82页 |
| ·下一步工作展望 | 第82-84页 |
| 参考文献 | 第84-86页 |
| 作者简历 | 第86-89页 |
| 学位论文数据集 | 第89页 |