分布式入侵检测系统的设计与实现
摘要 | 第5-7页 |
ABSTRACT | 第7-8页 |
第一章 绪论 | 第9-12页 |
1.1 研究背景 | 第9-10页 |
1.2 论文的研究内容及本人的实践工作 | 第10页 |
1.3 论文的结构和章节安排 | 第10-12页 |
第二章 入侵检测系统概述 | 第12-22页 |
2.1 入侵检测的概念 | 第12页 |
2.2 入侵检测的发展与应用 | 第12-14页 |
2.3 入侵检测系统的作用 | 第14页 |
2.4 目前常见的攻击类型 | 第14-15页 |
2.5 入侵检测的分类 | 第15-20页 |
2.5.1 主机IDS和网络IDS | 第15-18页 |
2.5.2 特征检测和异常检测 | 第18-19页 |
2.5.3 用于入侵检测的一些新技术 | 第19-20页 |
2.6 入侵检测系统的问题 | 第20-22页 |
2.6.1 入侵检测系统存在的问题 | 第20-22页 |
第三章 分布式入侵检测系统概述 | 第22-29页 |
3.1 系统功能要求 | 第22-23页 |
3.2 系统结构概述 | 第23-24页 |
3.3 控制台与日志管理 | 第24-29页 |
3.3.1 控制台功能 | 第24-25页 |
3.3.2 控制台的功能实现 | 第25-27页 |
3.3.3 日志管理器功能 | 第27页 |
3.3.4 日志管理主程序的实现 | 第27-29页 |
第四章 主机探测器的设计与实现 | 第29-33页 |
4.1 功能设计 | 第29-31页 |
4.2 功能实现 | 第31-33页 |
第五章 网络探测器的设计与实现 | 第33-51页 |
5.1 网络探测器结构设计 | 第33页 |
5.2 网络数据的捕获 | 第33-34页 |
5.3 数据分析 | 第34-36页 |
5.4 规则匹配 | 第36-44页 |
5.4.1 规则定义 | 第36-41页 |
5.4.2 模式匹配算法 | 第41-44页 |
5.5 关联规则挖掘算法分析与实现 | 第44-48页 |
5.5.1 关联规则挖掘概念 | 第44-45页 |
5.5.2 Apriori算法 | 第45-46页 |
5.5.3 规则生成算法 | 第46-48页 |
5.6 告警响应 | 第48-51页 |
5.6.1 基本的响应方式 | 第48-49页 |
5.6.2 防火墙联动 | 第49-50页 |
5.6.3 Reset响应方式 | 第50-51页 |
第六章 结束语 | 第51-52页 |
附录1 | 第52-55页 |
参考文献 | 第55-57页 |
致谢 | 第57-58页 |
学位论文评阅及答辩情况表 | 第58页 |