网络入侵检测系统检测引擎的设计实现
摘要 | 第1-7页 |
ABSTRACT | 第7-9页 |
前言 | 第9-10页 |
第一章 入侵检测系统概述 | 第10-16页 |
1.1 网络安全的主要缺陷 | 第10-11页 |
1.2 入侵检测系统的基本概念 | 第11-13页 |
1.2.1 入侵检测系统的定义 | 第11-12页 |
1.2.2 入侵检测系统的基本结构 | 第12-13页 |
1.3 入侵检测系统的分类 | 第13-14页 |
1.4 基于异常和基于滥用的入侵检测系统比较 | 第14-16页 |
第二章 常见入侵手段和检测方法 | 第16-26页 |
2.1 端口扫描 | 第16页 |
2.2 木马攻击 | 第16-17页 |
2.3 IP欺骗攻击 | 第17-18页 |
2.4 拒绝服务攻击 | 第18-20页 |
2.5 缓冲区溢出攻击 | 第20-21页 |
2.6 WEB攻击 | 第21-24页 |
2.7 计算机病毒攻击 | 第24-26页 |
第三章 网络入侵检测研究现状及发展趋势 | 第26-31页 |
3.1 研究现状 | 第26-28页 |
3.2 入侵检测系统面临的主要问题 | 第28页 |
3.3 入侵检测技术的发展趋势 | 第28-31页 |
第四章 网络入侵检测系统检测引擎的总体设计 | 第31-34页 |
4.1 设计目标 | 第31页 |
4.2 总体设计 | 第31-32页 |
4.3 总体工作流程 | 第32-34页 |
第五章 规则解析的设计实现 | 第34-48页 |
5.1 规则介绍 | 第34-40页 |
5.2 建立规则链表 | 第40-46页 |
5.3 调整规则顺序,提高搜索速度 | 第46-48页 |
5.3.1 调整规则的方法 | 第46页 |
5.3.2 生成动态选项索引链表 | 第46-48页 |
第六章 协议解析的设计实现 | 第48-51页 |
6.1 分层协议分析 | 第48页 |
6.2 Packet数据结构 | 第48-49页 |
6.3 模块设计 | 第49-51页 |
第七章 预处理模块的设计与实现 | 第51-63页 |
7.1 IP分片重组 | 第51-57页 |
7.2 TCP流重组 | 第57-63页 |
第八章 数据包检测模块的设计实现 | 第63-68页 |
8.1 规则匹配 | 第63-66页 |
8.2 字符串匹配算法 | 第66-68页 |
结束语 | 第68-69页 |
参考文献 | 第69-71页 |
致谢 | 第71页 |
攻读学位期间发表的学术论文目录 | 第71-72页 |
学位论文评阅及答辩情况 | 第72页 |