基于TCP/IP协议分析的网络入侵检测系统研究与设计
第1章 绪论 | 第1-13页 |
·论文课题的现实意义 | 第10页 |
·论文课题的国内外发展水平 | 第10-12页 |
·论文课题的研究内容和论文结构 | 第12-13页 |
第2章 网络安全问题及其对策 | 第13-19页 |
·网络安全目标 | 第13-14页 |
·网络面临的主要威胁 | 第14-15页 |
·网络入侵过程分析 | 第15-16页 |
·传统网络安全技术 | 第16-17页 |
·网络安全模型--PPDR | 第17-19页 |
第3章 入侵检测系统概述 | 第19-27页 |
·入侵检测的产生及其定义 | 第19-21页 |
·入侵检测产生原因 | 第19-20页 |
·入侵检测的定义 | 第20页 |
·入侵检测系统的作用 | 第20-21页 |
·入侵检测系统的分类 | 第21-22页 |
·主机入侵检测系统HIDS | 第21页 |
·网络入侵检测系统NIDS | 第21-22页 |
·入侵检测系统的标准化 | 第22-27页 |
·入侵检测工作组IDWG | 第23页 |
·公共入侵检测框架CIDF | 第23-27页 |
第4章 入侵检测原理 | 第27-35页 |
·入侵检测模型 | 第27-29页 |
·IDES模型 | 第27-29页 |
·CIDF模型 | 第29页 |
·入侵检测技术 | 第29-33页 |
·异常检测 | 第29-31页 |
·误用检测 | 第31-33页 |
·入侵检测的发展方向 | 第33-35页 |
·宽带高速网络的实时入侵检测技术 | 第33页 |
·大规模分布式入侵检测 | 第33-34页 |
·其他方面 | 第34-35页 |
第5章 基于网络的入侵检测系统设计原理 | 第35-42页 |
·系统设计原理 | 第35-37页 |
·系统原理 | 第35-36页 |
·系统结构 | 第36-37页 |
·主要功能要求 | 第37-38页 |
·检测器位置 | 第38-40页 |
·数据源 | 第40-42页 |
第6章 LINUX下网络入侵检测系统的设计与实现 | 第42-76页 |
·系统总体结构 | 第42-43页 |
·网络数据包捕获模块设计 | 第43-54页 |
·Linux内核中TCP/IP协议栈分析 | 第44-46页 |
·BPF机制 | 第46-49页 |
·使用libpcap函数库 | 第49-54页 |
·网络协议解析模块设计 | 第54-65页 |
·TCP/IP协议解析基础 | 第54-58页 |
·协议解析的实现过程 | 第58-63页 |
·协议解析中使用到的数据结构 | 第63-65页 |
·存储模块设计 | 第65-71页 |
·设计原理 | 第65-67页 |
·MySQL数据库 | 第67-68页 |
·实现过程 | 第68-71页 |
·入侵响应模块设计 | 第71-73页 |
·入侵响应原理 | 第71-72页 |
·响应的类型 | 第72-73页 |
·入侵响应实现 | 第73页 |
·界面设计 | 第73-76页 |
第7章 入侵事件检测和规则解析模块设计 | 第76-99页 |
·入侵事件分析方法 | 第76-83页 |
·模式匹配方法的不足 | 第76-79页 |
·使用协议分析方法 | 第79-80页 |
·利用协议分析技术识别欺骗 | 第80-82页 |
·协议分析技术的优点 | 第82-83页 |
·建立入侵事件描述语言 | 第83-99页 |
·特征的选择 | 第84-86页 |
·规则格式 | 第86-88页 |
·规则选项 | 第88-92页 |
·规则解析模块实现 | 第92-94页 |
·入侵事件检测模块实现 | 第94-99页 |
第8章 结论与展望 | 第99-101页 |
致谢 | 第101-102页 |
参考文献 | 第102-105页 |
附录 | 第105页 |