智能网络入侵检测与安全防护技术研究
摘要 | 第1-5页 |
ABSTRACT | 第5-7页 |
目录 | 第7-11页 |
第一章 绪论 | 第11-27页 |
·研究背景及意义 | 第11-13页 |
·国际国内形势 | 第11-12页 |
·研究背景和意义 | 第12-13页 |
·网络安全概述 | 第13-18页 |
·网络安全问题的产生 | 第13-15页 |
·网络安全的现状 | 第15-16页 |
·网络安全工作的目的 | 第16页 |
·网络安全的原则与策略 | 第16-18页 |
·网络安全防护与入侵检测技术概述 | 第18-24页 |
·网络加密技术 | 第18-20页 |
·防火墙技术 | 第20-21页 |
·网络地址转换技术 | 第21页 |
·操作系统安全内核技术 | 第21页 |
·身份验证技术 | 第21-22页 |
·网络防病毒技术 | 第22-23页 |
·网络入侵检测技术 | 第23-24页 |
·主要研究内容和论文组织 | 第24-27页 |
·主要研究内容 | 第24-26页 |
·论文组织 | 第26-27页 |
第二章 网络入侵描述与特征分析 | 第27-78页 |
·网络入侵概念 | 第27-34页 |
·入侵综述 | 第27-28页 |
·入侵原理与步骤 | 第28-32页 |
·入侵发展方向 | 第32-34页 |
·网络入侵方法及其对策 | 第34-55页 |
·网络扫描与嗅探 | 第34-42页 |
·欺骗攻击 | 第42-47页 |
·缓冲区溢出攻击 | 第47-51页 |
·拒绝服务攻击 | 第51-54页 |
·木马与病毒 | 第54-55页 |
·入侵特征描述与提取 | 第55-69页 |
·入侵特征描述 | 第55-65页 |
·网络入侵特征提取 | 第65-66页 |
·网络入侵规律研究 | 第66-69页 |
·网络入侵行为分析 | 第69-76页 |
·统计分析方法 | 第69-70页 |
·神经网络方法 | 第70-73页 |
·数据挖掘方法 | 第73-76页 |
·本章小结 | 第76-78页 |
第三章 入侵检测与层次化入侵检测模型 | 第78-93页 |
·网络入侵检测的基本概念 | 第78-79页 |
·网络入侵检测策略 | 第79-82页 |
·异常检测 | 第79-81页 |
·误用检测 | 第81-82页 |
·网络入侵检测模型 | 第82-88页 |
·通用入侵检测模型 | 第82-83页 |
·层次化入侵检测模型 | 第83-86页 |
·智能入侵检测模型 | 第86-88页 |
·入侵检测器的位置 | 第88-89页 |
·入侵检测的响应 | 第89-92页 |
·被动响应 | 第89-90页 |
·主动响应 | 第90-92页 |
·入侵追踪 | 第92页 |
·本章小结 | 第92-93页 |
第四章 入侵检测系统及其应用 | 第93-116页 |
·IDS概述 | 第93-94页 |
·IDS的组成部分 | 第94-96页 |
·IDS的分类 | 第96-99页 |
·异常检测IDS和误用检测IDS | 第96-97页 |
·基于主机和基于网络的IDS | 第97-99页 |
·IDS实例 | 第99-105页 |
·Snort入侵检测引擎 | 第99-101页 |
·IDAS入侵检测分析系统 | 第101-102页 |
·入侵检测规则可视化管理控制台 | 第102-103页 |
·分布式控制系统 | 第103-105页 |
·分布式结构DIDM | 第105-107页 |
·公共入侵检测框架 | 第107-110页 |
·IDS的评估 | 第110-115页 |
·IDS评估方法 | 第110-113页 |
·IDS评估平台 | 第113-115页 |
·本章小结 | 第115-116页 |
第五章 层次化安全防护体系 | 第116-141页 |
·网络安全体系及评价标准 | 第116-122页 |
·网络安全体系 | 第116-118页 |
·网络安全管理 | 第118-120页 |
·网络安全中的人为因素 | 第120页 |
·网络安全评价标准 | 第120-122页 |
·风险分析与安全评估 | 第122-125页 |
·古典的风险分析 | 第122-123页 |
·网络安全的风险分析 | 第123-125页 |
·风险管理 | 第125页 |
·防范策略与安全准则 | 第125-136页 |
·分布式安全策略 | 第126-132页 |
·ARP协议及其防欺骗策略 | 第132-135页 |
·网络安全准则 | 第135-136页 |
·网络动态安全防护模型 | 第136-139页 |
·P~2 DR模型 | 第136-138页 |
·网络信息安全防护系统的动态性 | 第138-139页 |
·网络安全中的社会工程问题 | 第139-140页 |
·本章小结 | 第140-141页 |
第六章 安全防护与入侵检测发展趋势 | 第141-148页 |
·网络安全发展趋势 | 第141-143页 |
·入侵检测技术发展趋势 | 第143-148页 |
·高速实时入侵检测技术 | 第144-145页 |
·分布式协同检测技术 | 第145-146页 |
·智能检测技术 | 第146-147页 |
·应用层入侵检测 | 第147页 |
·与其它网络安全技术相结合 | 第147-148页 |
第七章 结束语 | 第148-150页 |
致谢 | 第150-151页 |
参考文献 | 第151-156页 |
附录一 作者攻读博士学位期间主持和参与的科研项目 | 第156-157页 |
附录二 作者攻读博士学位期间完成和发表的论文情况 | 第157-158页 |
附录三 黑客监控系统测试和鉴定意见书 | 第158-160页 |
西北工业大学学位论文知识产权声明书 | 第160页 |
西北工业大学学位论文原创性声明 | 第160页 |