网络入侵源主动追踪机制研究
提要 | 第1-8页 |
第一章 绪论 | 第8-14页 |
·入侵源追踪的必要性和作用 | 第8-9页 |
·入侵源追踪的研究现状与面临的问题 | 第9-13页 |
·研究现状 | 第9-11页 |
·面临的问题 | 第11-13页 |
·本文的主要工作 | 第13页 |
·本文的组织结构 | 第13-14页 |
第二章 入侵源追踪的基本理论 | 第14-25页 |
·入侵源追踪的系统原理 | 第14-15页 |
·入侵源追踪的分类 | 第15-17页 |
·IP 追踪技术 | 第15页 |
·面向连接追踪 | 第15-17页 |
·入侵源追踪的体系结构 | 第17-19页 |
·分布式 | 第17页 |
·集中式 | 第17-19页 |
·主要的入侵源追踪方法 | 第19-25页 |
·输入流量调试和洪流控制 | 第19页 |
·报文标记法 | 第19-20页 |
·ICMP 追踪法 | 第20-21页 |
·路由记录法 | 第21页 |
·基于主机的追踪法 | 第21-22页 |
·基于一般网络的追踪法 | 第22-23页 |
·基于主动网络的追踪法 | 第23-25页 |
第三章 主动追踪机制的体系结构的设计与实现 | 第25-43页 |
·主动追踪机制的提出 | 第25-29页 |
·入侵追踪机制的性能评价指标 | 第25-26页 |
·现有方法的性能 | 第26-27页 |
·主动追踪机制的理论来源 | 第27-29页 |
·主动追踪机制的系统模型 | 第29-31页 |
·主动追踪机制 | 第29-30页 |
·系统模型 | 第30-31页 |
·主动追踪机制用到的方法 | 第31-37页 |
·协同的宽度优先搜索 | 第31-33页 |
·入侵信息的融合 | 第33-36页 |
·相关性分析 | 第36-37页 |
·主动追踪机制体系结构 | 第37-40页 |
·主动追踪机制体系结构 | 第38页 |
·安全追踪设备体系结构 | 第38-40页 |
·主动追踪机制的安全性 | 第40-43页 |
·入侵发现过程安全性 | 第41页 |
·数据源的安全性 | 第41-42页 |
·消息传输安全性 | 第42-43页 |
第四章 主动追踪机制实验结果与分析 | 第43-58页 |
·监测层实现 | 第43-47页 |
·Snort 简介 | 第43-44页 |
·Snort 组件数据流程 | 第44-45页 |
·Snort 检测能力 | 第45-46页 |
·Snort 的安全性 | 第46-47页 |
·消息层实现 | 第47-50页 |
·消息通信机制 | 第47页 |
·通信所用的消息 | 第47-48页 |
·通信端维护的数据 | 第48-50页 |
·分析层实现 | 第50-53页 |
·基础功能模块 | 第51-52页 |
·追踪过程 | 第52-53页 |
·实验平台 | 第53-55页 |
·实验平台的搭建 | 第53-55页 |
·实验平台的结构 | 第55页 |
·结果分析 | 第55-58页 |
第五章 结论与展望 | 第58-60页 |
·结论 | 第58-59页 |
·全文总结 | 第58-59页 |
·下一步的工作 | 第59页 |
·展望 | 第59-60页 |
参考文献 | 第60-63页 |
摘要 | 第63-66页 |
Abstract | 第66-69页 |
致谢 | 第69-70页 |
导师及作者简介 | 第70-71页 |
在读期间的研究成果 | 第71页 |