基于Snort的入侵检测应用系统设计与实施
摘要 | 第1-5页 |
ABSTRACT | 第5-9页 |
第一章 绪论 | 第9-13页 |
·问题的提出 | 第9-10页 |
·国内外发展历史及研究现状 | 第10-11页 |
·课题研究的必要性 | 第11-12页 |
·本文的结构 | 第12-13页 |
第二章 入侵检测基本概念及研究 | 第13-23页 |
·入侵检测概述 | 第13-14页 |
·入侵检测的系统功能和基本结构 | 第14-15页 |
·入侵检测的系统功能 | 第14页 |
·入侵检测系统的基本结构 | 第14-15页 |
·入侵检测的分类方法 | 第15-17页 |
·入侵检测方法 | 第17-18页 |
·入侵检测原理 | 第18-21页 |
·异常检测原理 | 第18页 |
·异常情况的判断 | 第18-20页 |
·误用入侵检测原理 | 第20-21页 |
·误用检测与异常检测的比较 | 第21页 |
·入侵检测技术的发展 | 第21-22页 |
·本章小结 | 第22-23页 |
第三章 入侵检测系统Snort 介绍 | 第23-34页 |
·Snort 的特点 | 第23页 |
·Snort 的体系结构 | 第23-25页 |
·Snort 的工作原理 | 第25-30页 |
·数据包捕获机制 | 第25-26页 |
·Snort 的工作流程 | 第26-27页 |
·二维链表 | 第27-29页 |
·检测过程 | 第29-30页 |
·Snort 的规则 | 第30-32页 |
·规则头 | 第31页 |
·规则选项 | 第31-32页 |
·Snort 的研究与应用 | 第32-33页 |
·小结 | 第33-34页 |
第四章 提高Snort 性能的关键技术分析 | 第34-47页 |
·Snort 的主要函数性能分析 | 第34-35页 |
·提高Snort 性能的关键技术分析 | 第35-36页 |
·Snort协议流分析 | 第36-38页 |
·规则优化技术 | 第38-42页 |
·规则优化的主要思想 | 第38页 |
·规则集的划分 | 第38-40页 |
·规则优化的实现 | 第40-42页 |
·模式匹配算法 | 第42-46页 |
·BM 算法 | 第42页 |
·WU 氏算法 | 第42-44页 |
·多模式BM 算法 | 第44-46页 |
·综合检测模型 | 第46页 |
·小结 | 第46-47页 |
第五章 基于改进的Snort 的入侵检测系统方案 | 第47-69页 |
·制定入侵检测系统的策略 | 第47-48页 |
·恶意行为 | 第47页 |
·可疑行为 | 第47-48页 |
·异常行为 | 第48页 |
·不适当的行为 | 第48页 |
·确定入侵检测系统监控的内容 | 第48-49页 |
·外部网络连接监控 | 第48-49页 |
·内部网络连接监控 | 第49页 |
·入侵检测系统的设计 | 第49-52页 |
·系统功能设计 | 第49页 |
·监控模块的功能设计 | 第49-51页 |
·管理模块的功能设计 | 第51-52页 |
·入侵检测系统的实现 | 第52-66页 |
·搭建Snort 服务器 | 第52-58页 |
·安装Snort 传感器 | 第58-63页 |
·建立控制分析台 | 第63-64页 |
·系统性能测试报告 | 第64-66页 |
·入侵检测系统的应用背景 | 第66-68页 |
·小结 | 第68-69页 |
第六章 总结和展望 | 第69-71页 |
·总结 | 第69页 |
·展望 | 第69-71页 |
致谢 | 第71-72页 |
参考文献 | 第72-75页 |