摘要 | 第1-5页 |
Abstract | 第5-8页 |
图例索引 | 第8-9页 |
表例索引 | 第9-10页 |
第1章 引言 | 第10-14页 |
·网络入侵背景 | 第10-11页 |
·网络安全现状 | 第11-12页 |
·安全防护大家庭 | 第12-14页 |
第2章 基于主机的入侵数据包检测系统需求分析与总体规划 | 第14-16页 |
·需求分析 | 第14页 |
·系统构建模式 | 第14-15页 |
·项目背景 | 第15页 |
·研究内容和研究目标 | 第15页 |
·本文的组织结构 | 第15-16页 |
第3章 入侵检测概述 | 第16-21页 |
·入侵检测的相关定义 | 第16-17页 |
·网络安全的定义 | 第16页 |
·PDR 模型 | 第16-17页 |
·入侵检测系统与入侵检测技术发展 | 第17-19页 |
·入侵检测技术与系统 | 第17页 |
·入侵检测系统的发展 | 第17-19页 |
·入侵检测系统的分类 | 第19页 |
·入侵检测系统的发展方向 | 第19-21页 |
·入侵检测面临的新的挑战 | 第19-20页 |
·入侵检测系统的新发展方向 | 第20-21页 |
第4章 数据包采集与协议分析模块的设计与实现 | 第21-44页 |
·网络数据分包捕获原理 | 第21-24页 |
·TCP/IP 网络分层结构 | 第21-22页 |
·数据帧捕获原理 | 第22-24页 |
·按照TCP/IP 分层协议分析网络数据包 | 第24-33页 |
·对捕获到的数据进行分析 | 第24-25页 |
·数据的封装和分用 | 第25-26页 |
·以太网封装格式 | 第26-27页 |
·IP 数据报的格式 | 第27-28页 |
·ARP 的分组格式 | 第28-29页 |
·RARP 的分组格式 | 第29页 |
·ICMP 报文格式 | 第29-30页 |
·IGMP 报文格式 | 第30-31页 |
·UDP 数据报格式 | 第31-32页 |
·TCP 数据报格式 | 第32-33页 |
·数据包采集与协议分析模块的实现 | 第33-44页 |
·数据包采集与协议分析模块用户界面设计 | 第33-36页 |
·数据包采集与协议分析模块功能实现 | 第36-40页 |
·网络流量统计 | 第40-41页 |
·数据文件读取 | 第41-44页 |
第5章 检测规则数据库设计与实现 | 第44-52页 |
·网络攻击的描述 | 第44页 |
·几种攻击描述语言的比较 | 第44-50页 |
·STATL 攻击描述语言 | 第45-46页 |
·ADele 攻击描述语言 | 第46-47页 |
·NASL 攻击脚本描述语言 | 第47-48页 |
·Snort 攻击描述语言 | 第48-50页 |
(一) Snort 入侵规则的规则头 | 第48-49页 |
(二) Snort 入侵规则的规则选项 | 第49-50页 |
·HIPDS 的入侵攻击描述 | 第50-52页 |
第6章 基于自动机的数据检测引擎设计与实现 | 第52-60页 |
·人工神经网络算法及其特点 | 第52-53页 |
·什么是神经网络 | 第52页 |
·神经网络的基本结构与反向传播的神经网络学习算法 | 第52-53页 |
·神经网络的缺点 | 第53页 |
·有限自动机及其特点 | 第53-57页 |
·形式语言与自动机 | 第53-55页 |
·有限自动机 | 第55-56页 |
·一个用非确定型有限自动机实现文本搜索的例子 | 第56-57页 |
·采用有限自动机算法实现HIPDS 的数据检测引擎 | 第57-60页 |
·自动机数据结构设计 | 第57-58页 |
·利用数据检测引擎实现数据包检测 | 第58-60页 |
第7章 系统测试 | 第60-63页 |
·功能测试 | 第60-61页 |
·性能测试 | 第61-63页 |
第8章 总结与展望 | 第63-64页 |
·文章过程中的理论成果 | 第63页 |
·文章过程中的实践成果 | 第63页 |
·文末展望 | 第63-64页 |
·论文课题展望 | 第63页 |
·行业展望 | 第63-64页 |
致谢 | 第64-65页 |
参考文献 | 第65-67页 |
硕士研究生阶段论文发表情况 | 第67页 |
硕士研究生期间从事科研项目 | 第67页 |