| 第一章 引言 | 第1-13页 |
| ·课题背景 | 第10-11页 |
| ·作者的主要工作 | 第11-12页 |
| ·本文的章节安排 | 第12-13页 |
| 第二章 IPV6 及入侵检测系统的技术概述 | 第13-40页 |
| ·新一代的网际协议——IPV6 | 第13-36页 |
| ·IPv4 和IPv6 的主要区别 | 第13-16页 |
| ·地址空间的扩展 | 第14-15页 |
| ·网络整体吞吐量的提升 | 第15页 |
| ·可靠的安全功能保障 | 第15页 |
| ·网络服务质量保障 | 第15页 |
| ·即插即用功能的实现 | 第15页 |
| ·移动性能的改进 | 第15-16页 |
| ·ICMP 协议的改进 | 第16页 |
| ·IPv6 的寻址体系结构 | 第16-22页 |
| ·地址表达方式 | 第16-17页 |
| ·地址类型 | 第17页 |
| ·寻址模型 | 第17-18页 |
| ·地址分配 | 第18页 |
| ·几种特殊的单播地址 | 第18-19页 |
| ·组播 | 第19-22页 |
| ·任播 | 第22页 |
| ·IPv6 的安全体系结构 | 第22-33页 |
| ·网络安全安全问题 | 第22-23页 |
| ·安全性目标 | 第23-24页 |
| ·IPSec 协议集 | 第24-25页 |
| ·加密和身份认证算法 | 第25-27页 |
| ·安全性关联(Security Association,SA) | 第27-28页 |
| ·密钥管理 | 第28页 |
| ·IPsec 的实现 | 第28-29页 |
| ·IPv6 认证机制——身份认证头AH | 第29-31页 |
| ·IPv6 加密机制——封装安全有效净荷头ESP | 第31-33页 |
| ·IPv4 向IPv6 的过渡 | 第33-34页 |
| ·过渡策略的主要目标 | 第33页 |
| ·基本过渡策略 | 第33-34页 |
| ·IPv6 的发展历史、现状与趋势 | 第34-36页 |
| ·IPv6 的发展历史 | 第34-35页 |
| ·IPv6 的发展现状 | 第35页 |
| ·IPv6 技术的发展趋势 | 第35-36页 |
| ·入侵检测系统(INTRUSION DETECTION SYSTEM,IDS) | 第36-40页 |
| ·入侵检测系统概述 | 第36-37页 |
| ·通用入侵检测框架CIDF 简介 | 第37-38页 |
| ·入侵检测技术分类 | 第38-40页 |
| ·基于异常入侵的检测技术 | 第38页 |
| ·基于误用的入侵检测技术 | 第38-40页 |
| 第三章 IPV6 环境下的入侵检测系统的需求分析 | 第40-58页 |
| ·双协议解析引擎模块 | 第40-44页 |
| ·功能需求分析 | 第40-41页 |
| ·数据结构设计 | 第41-43页 |
| ·模块分析 | 第43-44页 |
| ·检测引擎预处理模块 | 第44-49页 |
| ·功能需求分析 | 第44页 |
| ·数据结构设计 | 第44-47页 |
| ·模块分析 | 第47-49页 |
| ·漏洞攻击特征规则处理 | 第49-56页 |
| ·功能需求分析 | 第49-50页 |
| ·数据结构设计 | 第50-56页 |
| ·规则的定义 | 第50-52页 |
| ·规则文件 | 第52-53页 |
| ·三维规则链表 | 第53-56页 |
| ·检测引擎处理模块 | 第56-58页 |
| ·功能需求分析 | 第56-57页 |
| ·数据结构设计 | 第57页 |
| ·模块分析 | 第57-58页 |
| 第四章 IPV6 环境下的入侵检测系统的详细设计 | 第58-80页 |
| ·双协议解析引擎模块 | 第58-65页 |
| ·函数DecodeEthPkt 的设计说明 | 第58-59页 |
| ·函数DecodeIP 的设计说明 | 第59-60页 |
| ·函数DecodeIPv6 的设计说明 | 第60-64页 |
| ·函数DecodeTCP 的设计说明 | 第64-65页 |
| ·检测引擎预处理模块 | 第65-74页 |
| ·Stream4 预处理器 | 第66-71页 |
| ·Fra96 预处理器 | 第71-73页 |
| ·Portsca116 预处理器 | 第73-74页 |
| ·漏洞攻击特征规则处理检测模块 | 第74-80页 |
| 第五章 结论 | 第80-85页 |