分布式入侵检测系统检测代理的研究与实现
摘要 | 第1-3页 |
Abstract | 第3-6页 |
第一章 绪论 | 第6-8页 |
1.1 课题背景 | 第6页 |
1.2 课题研究内容 | 第6-7页 |
1.3 课题研究意义 | 第7-8页 |
第二章 入侵检测系统概述 | 第8-18页 |
2.1 入侵行为定义 | 第8页 |
2.2 入侵行为剖析 | 第8-9页 |
2.3 入侵检测概念 | 第9页 |
2.4 入侵检测系统标准 | 第9-11页 |
2.5 入侵检测系统分类 | 第11-13页 |
2.5.1 按照信息源分类 | 第11页 |
2.5.2 按照分析方法分类 | 第11-12页 |
2.5.3 按照组成方式分类 | 第12-13页 |
2.6 入侵检测系统的基本结构 | 第13-15页 |
2.6.1 数据采集 | 第14页 |
2.6.2 数据分析 | 第14页 |
2.6.3 事件响应 | 第14-15页 |
2.7 入侵检测系统面临的主要问题 | 第15-16页 |
2.8 入侵检测系统的发展趋势 | 第16-18页 |
第三章 分布式入侵检测系统及相关技术研究 | 第18-30页 |
3.1 基于代理的分布式入侵检测系统概念 | 第18页 |
3.2 A_DIDS系统模型 | 第18-19页 |
3.3 软件代理技术 | 第19-20页 |
3.4 分布式技术 | 第20-22页 |
3.5 对减少虚警的研究 | 第22-23页 |
3.5.1 漏洞管理技术 | 第22-23页 |
3.5.2 基于会话的证据收集技术 | 第23页 |
3.6 信息收集技术 | 第23-26页 |
3.6.1 网络扫描 | 第23-24页 |
3.6.2 操作系统识别 | 第24-26页 |
3.7 安全通讯 | 第26-30页 |
3.7.1 SSL协议介绍 | 第26-27页 |
3.7.2 SSL协议结构 | 第27页 |
3.7.3 SSL协议认证过程 | 第27-30页 |
第四章 基于网络的增强型入侵检测代理的实现 | 第30-55页 |
4.1 实现思想 | 第30-31页 |
4.2 系统运行机制 | 第31页 |
4.3 系统部署结构 | 第31-32页 |
4.4 辅助的信息收集代理的实现 | 第32-37页 |
4.4.1 数据采集 | 第32-33页 |
4.4.2 OS识别模块的实现 | 第33-34页 |
4.4.3 网络服务软件识别的实现 | 第34-35页 |
4.4.4 多线程和插件机制 | 第35-36页 |
4.4.5 决策信息存储格式 | 第36-37页 |
4.5 增强型入侵检测代理的实现 | 第37-52页 |
4.5.1 入侵规则库 | 第37-39页 |
4.5.2 规则解析 | 第39-41页 |
4.5.3 决策信息树的构造 | 第41页 |
4.5.4 数据采集 | 第41-44页 |
4.5.5 检测方法与数据包解析 | 第44-49页 |
4.5.6 检测引擎 | 第49-51页 |
4.5.7 入侵响应 | 第51-52页 |
4.6 通讯消息系统的实现 | 第52-55页 |
4.6.1 实现原则 | 第52-53页 |
4.6.2 消息格式定义 | 第53页 |
4.6.3 消息安全 | 第53-54页 |
4.6.4 通讯实现 | 第54-55页 |
第五章 入侵检测代理的测试 | 第55-59页 |
5.1 检测率测试 | 第55-57页 |
5.1.1 测试方案 | 第55-56页 |
5.1.2 测试结果 | 第56-57页 |
5.2 虚警率测试 | 第57-59页 |
5.2.1 测试方案 | 第57页 |
5.2.2 测试结果 | 第57-59页 |
第六章 总结及下一步的研究 | 第59-61页 |
参考文献 | 第61-64页 |
致谢 | 第64页 |