首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式入侵检测系统设计

引言第1-11页
第一章 概念和技术背景第11-19页
 1.1 入侵检测的定义第11-12页
 1.2 入侵简介第12-14页
  1.2.1 入侵定义和分类第12页
  1.2.2 入侵的步骤第12-14页
 1.3 入侵检测的基本功能第14-15页
  1.3.1 发现入侵第14-15页
  1.3.2 对入侵行为的响应第15页
  1.3.3 定期扫描并发现系统漏洞第15页
 1.4 入侵检测系统的分类方法第15页
 1.5 检测的基本方法第15-17页
  1.5.1 误用(Misuse)检测第15-16页
  1.5.2 异常(Exception)检测第16-17页
 1.6 检测技术的标准化(CIDF模型)第17-18页
 1.7 入侵检测技术最新发展动向第18-19页
第二章 分布式入侵检测系统第19-25页
 2.1 现有设计模式的不足第19-21页
  2.1.1 处理速度慢第20页
  2.1.2 扩展性差第20页
  2.1.3 数据来源单一第20页
  2.1.4 分析引擎不完善第20-21页
   2.1.4.1 检测错误率高第20-21页
   2.1.4.2 不能检测长期的攻击第21页
   2.1.4.3 不能进行攻击预测第21页
  2.1.5 响应系统简单第21页
 2.2 分布式入侵检测系统概述第21-23页
  2.2.1 分布式入侵检测第21-22页
  2.2.2 系统设计的性能要求第22-23页
   2.2.2.1 难以欺骗性第23页
   2.2.2.2 实时性第23页
   2.2.2.3 检测成功率第23页
 2.3 分布系统的框架结构第23-25页
  2.3.1 数据收集代理第24页
  2.3.2 分析引擎第24-25页
  2.3.3 响应子系统第25页
第三章 分布式数据收集代理的设计实现第25-44页
 3.1 基于网络的数据收集第26-34页
  3.1.1 优、缺点研究第26页
  3.1.2 实现方法第26-28页
  3.1.3 流量规整第28-33页
   3.1.3.1 规整的必要性第28-29页
   3.1.3.2 规整的软件的位置第29-30页
   3.1.3.3 规整软件的实现第30-33页
  3.1.4 交换式网络解决方案第33-34页
 3.2 基于主机的信息收集第34-37页
  3.2.1 优、缺点研究第34-35页
  3.2.2 日志信息处理第35页
  3.2.3 BSM数据处理第35-36页
  3.2.4 文件完整性校验第36-37页
 3.3 检测数据的处理第37-43页
  3.3.1 形成统一的事件对象第37-39页
   3.3.1.1 对象的结构第37-38页
   3.3.1.2 对象形成过程第38-39页
  3.3.2 快速匹配算法第39-43页
  3.3.3 检测信息保存第43页
 3.4 时钟同步第43-44页
第四章 分析引擎的设计实现第44-80页
 4.1 总体思路第44-45页
 4.2 专家系统第45-46页
 4.3 规则判定过程第46-61页
  4.3.1 规则的格式第46-47页
  4.3.2 判定原理说明第47-49页
  4.3.3 实际设计第49-61页
   4.3.3.1 BSM的事件流分析第49-53页
   4.3.3.2 网络数据报分析第53-61页
 4.4 系统状态转移第61-74页
  4.4.1 分析方法第61-69页
  4.4.2 具体设计第69-74页
   4.4.2.1 “ftp-write”攻击第69-72页
   4.4.2.2 同步淹没攻击第72-74页
 4.5 攻击树分析第74-78页
  4.5.1 分析方法第74-76页
  4.5.2 具体设计第76-78页
 4.6 知识库的更新第78-79页
 4.7 控制中心第79-80页
第五章 响应系统的设计实现第80-83页
 5.1 响应的策略第80-82页
  5.1.1 撤消TCP连接第80-81页
  5.1.2 攻击回避第81页
  5.1.3 隔离保护第81页
  5.1.4 伪装SYN/ACK第81-82页
  5.1.5 复位连接第82页
  5.1.6 反击攻击者第82页
 5.2 实现第82-83页
第六章 系统部署、安全和组件协作问题第83-87页
 6.1 各组成部分的位置第83-84页
 6.2 代理的配置第84-85页
 6.3 安全问题第85-86页
  6.3.1 重要性第85页
  6.3.2 实现方法第85-86页
 6.4 分布系统组件之间的协作第86-87页
  6.4.1 组件定位第86-87页
  6.4.2 分布代理之间的负载分担第87页
第7章 入侵检测系统性能测试第87-91页
 7.1 总体设计第87-89页
  7.1.1 测试的重要性第87-88页
  7.1.2 测试环境第88-89页
 7.2 分类测试第89-91页
  7.2.1 防火墙穿透(firewall penetration)第89-90页
  7.2.2 同步淹没攻击(Syn flood)第90-91页
  7.2.3 缓冲区溢出攻击(Buffer overflow)第91页
第八章 结论第91-94页
 8.1 系统设计总结第91-92页
 8.2 入侵检测的应用前景第92页
 8.3 下一步的研究思路第92-94页
参考文献第94-95页
致谢第95-96页
附录第96-101页
 1 IETF入侵检测信息交换格式第96-97页
 2 事件类继承关系第97页
 3 AC BM字符匹配算法程序片段第97-101页

论文共101页,点击 下载论文
上一篇:瑞香狼毒和柚皮抗癫痫活性成分的研究
下一篇:栅栏技术在中国传统肉制品加工中的应用研究