| 摘要 | 第1-5页 |
| Abstract | 第5-8页 |
| 图例索引 | 第8-9页 |
| 表例索引 | 第9-10页 |
| 第1章 引言 | 第10-14页 |
| ·网络入侵背景 | 第10-11页 |
| ·网络安全现状 | 第11-12页 |
| ·安全防护大家庭 | 第12-14页 |
| 第2章 基于主机的入侵数据包检测系统需求分析与总体规划 | 第14-16页 |
| ·需求分析 | 第14页 |
| ·系统构建模式 | 第14-15页 |
| ·项目背景 | 第15页 |
| ·研究内容和研究目标 | 第15页 |
| ·本文的组织结构 | 第15-16页 |
| 第3章 入侵检测概述 | 第16-21页 |
| ·入侵检测的相关定义 | 第16-17页 |
| ·网络安全的定义 | 第16页 |
| ·PDR 模型 | 第16-17页 |
| ·入侵检测系统与入侵检测技术发展 | 第17-19页 |
| ·入侵检测技术与系统 | 第17页 |
| ·入侵检测系统的发展 | 第17-19页 |
| ·入侵检测系统的分类 | 第19页 |
| ·入侵检测系统的发展方向 | 第19-21页 |
| ·入侵检测面临的新的挑战 | 第19-20页 |
| ·入侵检测系统的新发展方向 | 第20-21页 |
| 第4章 数据包采集与协议分析模块的设计与实现 | 第21-44页 |
| ·网络数据分包捕获原理 | 第21-24页 |
| ·TCP/IP 网络分层结构 | 第21-22页 |
| ·数据帧捕获原理 | 第22-24页 |
| ·按照TCP/IP 分层协议分析网络数据包 | 第24-33页 |
| ·对捕获到的数据进行分析 | 第24-25页 |
| ·数据的封装和分用 | 第25-26页 |
| ·以太网封装格式 | 第26-27页 |
| ·IP 数据报的格式 | 第27-28页 |
| ·ARP 的分组格式 | 第28-29页 |
| ·RARP 的分组格式 | 第29页 |
| ·ICMP 报文格式 | 第29-30页 |
| ·IGMP 报文格式 | 第30-31页 |
| ·UDP 数据报格式 | 第31-32页 |
| ·TCP 数据报格式 | 第32-33页 |
| ·数据包采集与协议分析模块的实现 | 第33-44页 |
| ·数据包采集与协议分析模块用户界面设计 | 第33-36页 |
| ·数据包采集与协议分析模块功能实现 | 第36-40页 |
| ·网络流量统计 | 第40-41页 |
| ·数据文件读取 | 第41-44页 |
| 第5章 检测规则数据库设计与实现 | 第44-52页 |
| ·网络攻击的描述 | 第44页 |
| ·几种攻击描述语言的比较 | 第44-50页 |
| ·STATL 攻击描述语言 | 第45-46页 |
| ·ADele 攻击描述语言 | 第46-47页 |
| ·NASL 攻击脚本描述语言 | 第47-48页 |
| ·Snort 攻击描述语言 | 第48-50页 |
| (一) Snort 入侵规则的规则头 | 第48-49页 |
| (二) Snort 入侵规则的规则选项 | 第49-50页 |
| ·HIPDS 的入侵攻击描述 | 第50-52页 |
| 第6章 基于自动机的数据检测引擎设计与实现 | 第52-60页 |
| ·人工神经网络算法及其特点 | 第52-53页 |
| ·什么是神经网络 | 第52页 |
| ·神经网络的基本结构与反向传播的神经网络学习算法 | 第52-53页 |
| ·神经网络的缺点 | 第53页 |
| ·有限自动机及其特点 | 第53-57页 |
| ·形式语言与自动机 | 第53-55页 |
| ·有限自动机 | 第55-56页 |
| ·一个用非确定型有限自动机实现文本搜索的例子 | 第56-57页 |
| ·采用有限自动机算法实现HIPDS 的数据检测引擎 | 第57-60页 |
| ·自动机数据结构设计 | 第57-58页 |
| ·利用数据检测引擎实现数据包检测 | 第58-60页 |
| 第7章 系统测试 | 第60-63页 |
| ·功能测试 | 第60-61页 |
| ·性能测试 | 第61-63页 |
| 第8章 总结与展望 | 第63-64页 |
| ·文章过程中的理论成果 | 第63页 |
| ·文章过程中的实践成果 | 第63页 |
| ·文末展望 | 第63-64页 |
| ·论文课题展望 | 第63页 |
| ·行业展望 | 第63-64页 |
| 致谢 | 第64-65页 |
| 参考文献 | 第65-67页 |
| 硕士研究生阶段论文发表情况 | 第67页 |
| 硕士研究生期间从事科研项目 | 第67页 |