<中文摘要> | 第1页 |
<关键词> | 第4-5页 |
<英文摘要> | 第5页 |
<英文关键词> | 第5-8页 |
第一章 绪论 | 第8-22页 |
第一节 黑客事件敲响了安全警钟 | 第8页 |
第二节 安全威胁的来源 | 第8-10页 |
第三节 计算机安全的问题 | 第10-20页 |
第四节 入侵检测的重要性 | 第20-21页 |
第五节 相关术语 | 第21-22页 |
第二章 入侵检测的相关工作 | 第22-40页 |
第一节 介绍 | 第22页 |
第二节 计算机安全威胁 | 第22-23页 |
第三节 审计机制 | 第23-24页 |
第四节 入侵检测的方法 | 第24-34页 |
第五节 入侵检测系统的体系结构 | 第34-35页 |
第六节 几个典型的入侵检测系统 | 第35-37页 |
第七节 分布式入侵检测模型的相关工作 | 第37-40页 |
第三章 与入侵检测相关的问题 | 第40-46页 |
第一节 与审计数据分析有关的问题 | 第41-43页 |
第二节 入侵检测系统的要求 | 第43-44页 |
第三节 入侵检测系统评估的主要性能指标 | 第44-46页 |
第四章 审计机制 | 第46-74页 |
第一节 可信计算机系统评测标准 | 第46-47页 |
第二节 对审计的要求 | 第47-48页 |
第三节 主流操作系统的审计模块介绍 | 第48-52页 |
第四节 需要审计的安全机制 | 第52-56页 |
第五节 Linux审计子系统 | 第56-74页 |
第五章 面向入侵检测的弱点数据库 | 第74-81页 |
第一节 研究目的 | 第74页 |
第二节 技术支持和条件限制 | 第74-75页 |
第三节 建库的指导原则 | 第75-76页 |
第四节 弱点数据库的实现 | 第76-81页 |
第六章 基于Agent的分布式入侵检测模型 | 第81-92页 |
第一节 设计原则 | 第81页 |
第二节 整体结构 | 第81页 |
第三节 TSA | 第81-82页 |
第四节 SDA | 第82-83页 |
第五节 IDA | 第83-86页 |
第六节 基于Agent分布式入侵检测模型的优点 | 第86-87页 |
第七节 基于Agent分布式入侵检测模型的缺点 | 第87-88页 |
第八节 本系统模型和AAFID入侵检测系统模型的比较 | 第88-92页 |
第七章 系统原型 | 第92-102页 |
第一节 几个典型IDA | 第92-98页 |
第二节 通讯机制 | 第98-99页 |
第三节 安全机制 | 第99-100页 |
第四节 待解决的问题 | 第100-102页 |
第八章 结束语 | 第102-104页 |
<引文> | 第104-108页 |
附录 | 第108-112页 |
附录A | 第108-111页 |
附录B 作者所发表的论文 | 第111-112页 |
附录C 承谢 | 第112页 |