一种分布式网络入侵检测系统——DNIDS的设计与实现
1 引言 | 第1-15页 |
·问题的提出 | 第8-9页 |
·国内外同类研究现状剖析 | 第9-14页 |
·NIDS的研究进展 | 第9-11页 |
·分布式技术的研究进展 | 第11-12页 |
·国内外关于NIDS研究存在的问题和难点 | 第12-13页 |
·DNIDS的发展趋势 | 第13-14页 |
·本文的研究思路及要展开的工作 | 第14-15页 |
2 DNIDS的系统分析 | 第15-20页 |
·DNIDS的需求分析 | 第15-16页 |
·DNIDS的结构分析 | 第16-19页 |
·DNIDS的功能分析 | 第19-20页 |
3 DNIDS的系统设计 | 第20-39页 |
·系统的总体架构设计 | 第20-26页 |
·公共入侵检测框架 | 第20-21页 |
·系统的总体结构 | 第21-23页 |
·系统的工作流程 | 第23页 |
·系统的工作模式 | 第23-24页 |
·数据采集及分析器的工作环境 | 第24-26页 |
·数据采集及分析器的工作模式 | 第26页 |
·检测引擎中协议解析流程的设计 | 第26-32页 |
·TCP/IP协议族的结构与封装 | 第26-28页 |
·DNIDS中树状协议解析流程 | 第28-32页 |
·DNIDS检测引擎中模式匹配算法的选用 | 第32-36页 |
·利用BM算法进行模式匹配 | 第32-34页 |
·DNIDS利用BM算法进行入侵检测的实例分析 | 第34-36页 |
·系统模块间的通信方式 | 第36-39页 |
4 DNIDS的实现 | 第39-51页 |
·数据采集及分析器的实现 | 第39-47页 |
·数据采集模块的实现 | 第39-41页 |
·数据预处理模块的实现 | 第41-43页 |
·数据分析模块的实现 | 第43-47页 |
·扫描攻击分析机 | 第45页 |
·BO2K木马攻击分析机 | 第45-46页 |
·Land攻击分析机 | 第46-47页 |
·Winnuke攻击分析机 | 第47页 |
·告警信息收集器的实现 | 第47-48页 |
·日志文件的实现 | 第48-50页 |
·控制台的实现 | 第50-51页 |
5 DNIDS的应用测试 | 第51-61页 |
·DNIDS的分布性测试 | 第51-54页 |
·DNIDS的功能测试 | 第54-60页 |
·DNIDS的网络监听功能测试 | 第54-55页 |
·DNIDS的入侵检测功能测试 | 第55-60页 |
·攻击案例一--端口扫描攻击测试 | 第55-57页 |
·攻击案例二--Winnuke攻击测试 | 第57-58页 |
·攻击案例三--BO2K木马攻击测试 | 第58-60页 |
·DNIDS的应用测试结果综述 | 第60-61页 |
结论 | 第61-63页 |
附录A: 常见网络入侵手段及其分析 | 第63-67页 |
附录B: DNIDS检测引擎部分源代码 | 第67-74页 |
参考文献 | 第74-77页 |
致谢 | 第77-78页 |
攻读硕士学位期间发表的学术论文和取得的科研成果 | 第78-80页 |