摘要 | 第1-4页 |
Abstract | 第4-9页 |
第一章 引言 | 第9-13页 |
·入侵检测系统(IDS)概述 | 第9-10页 |
·入侵检测系统的定义 | 第9页 |
·入侵检测系统的体系结构 | 第9-10页 |
·入侵检测技术分类 | 第10页 |
·入侵检测系统Snort 的发展及研究现状 | 第10-11页 |
·课题研究内容 | 第11-13页 |
第二章 入侵检测系统Snort 分析 | 第13-37页 |
·Snort 入侵检测体系结构 | 第13-14页 |
·Snort 总体流程分析 | 第14-15页 |
·Snort 调用 WinPcap 捕获数据包的流程分析 | 第15-17页 |
·Winpcap 的架构 | 第15页 |
·基于 WinPcap 数据包捕获的流程 | 第15-17页 |
·Snort 协议解析机制的分析 | 第17-24页 |
·TCP/IP 分层模型与协议 | 第17-18页 |
·Snort 协议解析机制的总体流程 | 第18-22页 |
·Snort 对TCP 流重组的实现 | 第22-24页 |
·Snort 的规则分析 | 第24-26页 |
·Snort 的规则结构 | 第24-26页 |
·Snort 规则解析和规则匹配 | 第26-30页 |
·规则解析流程 | 第26-27页 |
·Snort 规则语法树 | 第27-29页 |
·规则匹配流程 | 第29-30页 |
·Snort 规则匹配的实验分析 | 第30-37页 |
·规则匹配分析的实验环境 | 第30页 |
·实验中测试的规则选项介绍 | 第30-33页 |
·实验及实验结果分析 | 第33-36页 |
·结论 | 第36-37页 |
第三章 基于 Snort 的分布式入侵检测系统应用设计 | 第37-50页 |
·分布式入侵检测系统 | 第37页 |
·基于 Snort 的 DIDS 三层体系结构的设计 | 第37-38页 |
·基于 Snort 的 DIDS 的实现 | 第38-42页 |
·构建Snort 传感器 | 第38-39页 |
·构建Snort 服务器 | 第39-40页 |
·构建分析员控制台 | 第40-42页 |
·基于 Snort 的 DIDS 在实验局域网中的应用 | 第42-50页 |
·网络拓扑图 | 第42-43页 |
·制定网络实验环境的检测策略 | 第43页 |
·基于上述策略的具体入侵行为对 Snort 调整与配置 | 第43-45页 |
·实验及实验结果分析 | 第45-48页 |
·实验结论 | 第48-50页 |
第四章 相关网络攻击分析和 Snort 规则编写 | 第50-65页 |
·基于漏洞的测试代码提取入侵特征 | 第50-56页 |
·Microsoft Windows MSDTC 内存破坏漏洞描述 | 第50页 |
·漏洞成因简析 | 第50-51页 |
·基于漏洞测试代码的实验分析 | 第51-52页 |
·基于流量分析提取入侵特征 | 第52-55页 |
·规则测试的实验结果 | 第55-56页 |
·利用攻击响应提取入侵特征 | 第56-60页 |
·木马攻击简述 | 第57页 |
·木马攻击的流量分析 | 第57-59页 |
·规则测试的实验结果及分析 | 第59-60页 |
·基于网络实验环境检测策略的规则编写 | 第60-64页 |
·基于流量分析创建3389 端口入侵的规则 | 第61-62页 |
·规则测试的实验结果及分析 | 第62-64页 |
·总结 | 第64-65页 |
第五章FTP 协议分析预处理插件的设计与实现 | 第65-77页 |
·FTP 协议连接过程 | 第65-66页 |
·Snort 预处理插件分析 | 第66页 |
·Snort 的预处理插件管理分析 | 第66-68页 |
·FTP 协议分析与命令解释预处理插件设计 | 第68-77页 |
·FTP 协议分析预处理插件的设计 | 第68-72页 |
·FTP 协议分析与命令解释预处理插件的实验分析 | 第72-77页 |
第六章 全文总结与展望 | 第77-79页 |
·总结 | 第77页 |
·展望 | 第77-79页 |
参考文献 | 第79-81页 |
致谢 | 第81-82页 |
在读期间取得的科研成果 | 第82-83页 |
作者简介 | 第83页 |