中文摘要 | 第1-7页 |
英文摘要 | 第7-8页 |
第一章 入侵检测基础 | 第8-18页 |
1.1 入侵检测系统的历史 | 第8-9页 |
1.2 什么是入侵检测 | 第9-12页 |
1.3 入侵检测系统的分类 | 第12-16页 |
1.4 入侵检测的现状 | 第16页 |
1.5 课题来源 | 第16-18页 |
第二章 入侵检测系统的规范及其实现 | 第18-41页 |
2.1 CIDF通用的入侵检测框架(Common Intrusion Detection Framework(CIDF)) | 第18-21页 |
2.1.1 CIDF的总体结构要求 | 第18-19页 |
2.1.2 CIDF包括哪些模块组件 | 第19-20页 |
2.1.3 通信接口的分层方式 | 第20-21页 |
2.2 CISL通用的入侵描述语言(Common Intrusion Specification Language(CISL)) | 第21-23页 |
2.2.1 语法标识符 | 第21-22页 |
2.2.2 语义标识符 | 第22-23页 |
2.3 CIDF组件通信规范 | 第23-25页 |
2.3.1 匹配服务 | 第23-24页 |
2.3.2 消息层 | 第24-25页 |
2.4 GIDO通用入侵检测对象(General Intrusion Detection Object) | 第25-41页 |
2.4.1 GIDO介绍 | 第25-26页 |
2.4.2 概述 | 第26页 |
2.4.3 GIDO结构 | 第26-28页 |
2.4.4 GIDOs的编码实现。 | 第28-30页 |
2.4.4 GIDO编码/解码API接口规范 | 第30-34页 |
2.4.4.1 GIDO的数据类型定义 | 第30-31页 |
2.4.4.2 GIDO函数调用: | 第31-32页 |
2.4.4.3 GIDO编码/解码函数调用 | 第32页 |
2.4.4.4 文档显示函数调用 | 第32页 |
2.4.4.5 查询函数调用 | 第32-33页 |
2.4.4.6 其它的函数调用 | 第33页 |
2.4.4.7 错误代码 | 第33-34页 |
2.4.5 消息层API接口规范 | 第34-37页 |
2.4.5.1 定义 | 第34-35页 |
2.4.5.2 初始化函数调用 | 第35-36页 |
2.4.5.3 传输函数调用 | 第36-37页 |
2.4.5.4 结束函数调用 | 第37页 |
2.4.5.5 错误代码 | 第37页 |
2.4.6 GIDO动态追加API接口调用 | 第37-38页 |
2.4.7 签名API函数调用 | 第38-39页 |
2.4.8 最高级别的CIDF API | 第39-41页 |
第三章 基于网络的入侵检测系统的实现 | 第41-67页 |
3.1 基于网络入侵检测系统的体系结构 | 第41-42页 |
3.2 事件产生器的设计 | 第42-53页 |
3.2.1 事件产生器的位置 | 第42-44页 |
3.2.2 事件产生器的连接 | 第44-45页 |
3.2.3 事件产生器的实现 | 第45-53页 |
3.2.3.1 网络接口实现 | 第46-48页 |
3.2.3.2 协议分析的实现 | 第48-52页 |
3.2.3.3 生成GIDOs的实现 | 第52-53页 |
3.2.3.4 发送GIDOs的实现 | 第53页 |
3.3 事件分析器的设计 | 第53-64页 |
3.3.1 接收GIDOs的实现 | 第54页 |
3.3.2 解码GIDOs的实现 | 第54页 |
3.3.3 事件分析的实现 | 第54-63页 |
3.3.3.1 实时分析 | 第55-63页 |
3.3.3.2 定时分析 | 第63页 |
3.3.4 分析结果生成GIDOs的实现 | 第63-64页 |
3.3.5 发送GIDOs的实现 | 第64页 |
3.4 事件数据库的设计 | 第64-65页 |
3.4.1 临时事件数据库的设计 | 第65页 |
3.5 事件响应单元的设计 | 第65-66页 |
3.6 系统测试 | 第66-67页 |
结束语 | 第67-68页 |
附录:几种常见的攻击模式解析 | 第68-72页 |
拒绝服务攻击(DoS,Denial of Service Attack): | 第68-70页 |
缓冲区溢出攻击 | 第70页 |
其它的攻击 | 第70-72页 |
致谢 | 第72-73页 |
参考文献 | 第73页 |