网络入侵检测系统检测引擎的设计实现
| 摘要 | 第1-7页 |
| ABSTRACT | 第7-9页 |
| 前言 | 第9-10页 |
| 第一章 入侵检测系统概述 | 第10-16页 |
| 1.1 网络安全的主要缺陷 | 第10-11页 |
| 1.2 入侵检测系统的基本概念 | 第11-13页 |
| 1.2.1 入侵检测系统的定义 | 第11-12页 |
| 1.2.2 入侵检测系统的基本结构 | 第12-13页 |
| 1.3 入侵检测系统的分类 | 第13-14页 |
| 1.4 基于异常和基于滥用的入侵检测系统比较 | 第14-16页 |
| 第二章 常见入侵手段和检测方法 | 第16-26页 |
| 2.1 端口扫描 | 第16页 |
| 2.2 木马攻击 | 第16-17页 |
| 2.3 IP欺骗攻击 | 第17-18页 |
| 2.4 拒绝服务攻击 | 第18-20页 |
| 2.5 缓冲区溢出攻击 | 第20-21页 |
| 2.6 WEB攻击 | 第21-24页 |
| 2.7 计算机病毒攻击 | 第24-26页 |
| 第三章 网络入侵检测研究现状及发展趋势 | 第26-31页 |
| 3.1 研究现状 | 第26-28页 |
| 3.2 入侵检测系统面临的主要问题 | 第28页 |
| 3.3 入侵检测技术的发展趋势 | 第28-31页 |
| 第四章 网络入侵检测系统检测引擎的总体设计 | 第31-34页 |
| 4.1 设计目标 | 第31页 |
| 4.2 总体设计 | 第31-32页 |
| 4.3 总体工作流程 | 第32-34页 |
| 第五章 规则解析的设计实现 | 第34-48页 |
| 5.1 规则介绍 | 第34-40页 |
| 5.2 建立规则链表 | 第40-46页 |
| 5.3 调整规则顺序,提高搜索速度 | 第46-48页 |
| 5.3.1 调整规则的方法 | 第46页 |
| 5.3.2 生成动态选项索引链表 | 第46-48页 |
| 第六章 协议解析的设计实现 | 第48-51页 |
| 6.1 分层协议分析 | 第48页 |
| 6.2 Packet数据结构 | 第48-49页 |
| 6.3 模块设计 | 第49-51页 |
| 第七章 预处理模块的设计与实现 | 第51-63页 |
| 7.1 IP分片重组 | 第51-57页 |
| 7.2 TCP流重组 | 第57-63页 |
| 第八章 数据包检测模块的设计实现 | 第63-68页 |
| 8.1 规则匹配 | 第63-66页 |
| 8.2 字符串匹配算法 | 第66-68页 |
| 结束语 | 第68-69页 |
| 参考文献 | 第69-71页 |
| 致谢 | 第71页 |
| 攻读学位期间发表的学术论文目录 | 第71-72页 |
| 学位论文评阅及答辩情况 | 第72页 |