中文摘要 | 第3-4页 |
英文摘要 | 第4页 |
第1章 绪论 | 第7-15页 |
1.1 网络安全现状 | 第7-8页 |
1.2 网络安全技术概述 | 第8页 |
1.3 入侵简述 | 第8-13页 |
1.3.1 入侵的定义 | 第9页 |
1.3.2 典型的入侵过程 | 第9-11页 |
1.3.3 现今入侵行为的特点 | 第11-12页 |
1.3.4 特定入侵方法的生命周期 | 第12-13页 |
1.4 本文的组织 | 第13-15页 |
第2章 入侵检测系统概述 | 第15-24页 |
2.1 入侵检测系统的定义 | 第15页 |
2.2 入侵检测系统的必要性 | 第15-16页 |
2.3 入侵检测系统的分类 | 第16-20页 |
2.4 DENNING的通用入侵检测系统模型 | 第20-21页 |
2.5 CIDF-通用入侵检测框架 | 第21-24页 |
第3章 入侵检测系统构造平台-SIBAS | 第24-35页 |
3.1 SIBAS的必要性 | 第24-25页 |
3.2 SIBAS的可行性 | 第25-26页 |
3.3 设计目标 | 第26页 |
3.4 设计原则 | 第26-27页 |
3.5 总体设计 | 第27-31页 |
3.6 系统实现 | 第31-35页 |
3.6.1 数据包的采集 | 第31-33页 |
3.6.2 TCP/IP重组 | 第33页 |
3.6.3 libnids的回调接口 | 第33-34页 |
3.6.4 报警及响应的实现 | 第34页 |
3.6.5 系统的实现类图 | 第34-35页 |
第4章 基于规则的违规入侵检测系统—在SIBAS中实现 | 第35-48页 |
4.1 产生式系统 | 第35-36页 |
4.2 基于规则的违规入侵检测系统 | 第36-48页 |
4.2.1 规则的符号描述 | 第37-38页 |
4.2.2 规则的构造原则 | 第38页 |
4.2.3 基于规则的违规IDS系统实现 | 第38-46页 |
4.2.4 用SIBAS-E实现IP陷阱技术 | 第46-48页 |
第5章 基于神经网络的入侵检测方法研究 | 第48-64页 |
5.1 神经网络简介 | 第49-54页 |
5.1.1 神经网络的定义 | 第49页 |
5.1.2 神经网络的分类 | 第49-50页 |
5.1.3 BP网络 | 第50-51页 |
5.1.4 BP算法 | 第51-54页 |
5.2 当前的研究状况及结论 | 第54-56页 |
5.3 利用神经网络来检测入侵行为 | 第56-64页 |
5.3.1 神经网络输入粒度的确定 | 第56-57页 |
5.3.2 利用神经网络来检测端口扫描以及DoS攻击 | 第57-64页 |
第6章 入侵检测系统的测试 | 第64-67页 |
6.1 林肯实验室的的离线入侵检测测试计划 | 第64-65页 |
6.2 入侵检测系统测试方案 | 第65-66页 |
6.3 测试结果 | 第66-67页 |
第7章 结论以及进一步的工作 | 第67-69页 |
参考文献 | 第69-75页 |
致谢 | 第75页 |