网络入侵源主动追踪机制研究
| 提要 | 第1-8页 |
| 第一章 绪论 | 第8-14页 |
| ·入侵源追踪的必要性和作用 | 第8-9页 |
| ·入侵源追踪的研究现状与面临的问题 | 第9-13页 |
| ·研究现状 | 第9-11页 |
| ·面临的问题 | 第11-13页 |
| ·本文的主要工作 | 第13页 |
| ·本文的组织结构 | 第13-14页 |
| 第二章 入侵源追踪的基本理论 | 第14-25页 |
| ·入侵源追踪的系统原理 | 第14-15页 |
| ·入侵源追踪的分类 | 第15-17页 |
| ·IP 追踪技术 | 第15页 |
| ·面向连接追踪 | 第15-17页 |
| ·入侵源追踪的体系结构 | 第17-19页 |
| ·分布式 | 第17页 |
| ·集中式 | 第17-19页 |
| ·主要的入侵源追踪方法 | 第19-25页 |
| ·输入流量调试和洪流控制 | 第19页 |
| ·报文标记法 | 第19-20页 |
| ·ICMP 追踪法 | 第20-21页 |
| ·路由记录法 | 第21页 |
| ·基于主机的追踪法 | 第21-22页 |
| ·基于一般网络的追踪法 | 第22-23页 |
| ·基于主动网络的追踪法 | 第23-25页 |
| 第三章 主动追踪机制的体系结构的设计与实现 | 第25-43页 |
| ·主动追踪机制的提出 | 第25-29页 |
| ·入侵追踪机制的性能评价指标 | 第25-26页 |
| ·现有方法的性能 | 第26-27页 |
| ·主动追踪机制的理论来源 | 第27-29页 |
| ·主动追踪机制的系统模型 | 第29-31页 |
| ·主动追踪机制 | 第29-30页 |
| ·系统模型 | 第30-31页 |
| ·主动追踪机制用到的方法 | 第31-37页 |
| ·协同的宽度优先搜索 | 第31-33页 |
| ·入侵信息的融合 | 第33-36页 |
| ·相关性分析 | 第36-37页 |
| ·主动追踪机制体系结构 | 第37-40页 |
| ·主动追踪机制体系结构 | 第38页 |
| ·安全追踪设备体系结构 | 第38-40页 |
| ·主动追踪机制的安全性 | 第40-43页 |
| ·入侵发现过程安全性 | 第41页 |
| ·数据源的安全性 | 第41-42页 |
| ·消息传输安全性 | 第42-43页 |
| 第四章 主动追踪机制实验结果与分析 | 第43-58页 |
| ·监测层实现 | 第43-47页 |
| ·Snort 简介 | 第43-44页 |
| ·Snort 组件数据流程 | 第44-45页 |
| ·Snort 检测能力 | 第45-46页 |
| ·Snort 的安全性 | 第46-47页 |
| ·消息层实现 | 第47-50页 |
| ·消息通信机制 | 第47页 |
| ·通信所用的消息 | 第47-48页 |
| ·通信端维护的数据 | 第48-50页 |
| ·分析层实现 | 第50-53页 |
| ·基础功能模块 | 第51-52页 |
| ·追踪过程 | 第52-53页 |
| ·实验平台 | 第53-55页 |
| ·实验平台的搭建 | 第53-55页 |
| ·实验平台的结构 | 第55页 |
| ·结果分析 | 第55-58页 |
| 第五章 结论与展望 | 第58-60页 |
| ·结论 | 第58-59页 |
| ·全文总结 | 第58-59页 |
| ·下一步的工作 | 第59页 |
| ·展望 | 第59-60页 |
| 参考文献 | 第60-63页 |
| 摘要 | 第63-66页 |
| Abstract | 第66-69页 |
| 致谢 | 第69-70页 |
| 导师及作者简介 | 第70-71页 |
| 在读期间的研究成果 | 第71页 |