网络安全中混合型入侵检测系统设计
摘要 | 第1-3页 |
ABSTRACT | 第3-6页 |
第1章 绪论 | 第6-16页 |
·网络安全现状 | 第7-10页 |
·传统的网络安全技术 | 第10-13页 |
·论文的研究背景和意义 | 第13-15页 |
·论文的内容和结构安排 | 第15-16页 |
第2章 入侵检测理论 | 第16-38页 |
·入侵和入侵检测 | 第16-17页 |
·入侵检测模型 | 第17-20页 |
·IDES模型 | 第17-19页 |
·推断入侵检测过程的IDM模型 | 第19页 |
·SNMP-IDSM模型 | 第19-20页 |
·入侵检测技术分类 | 第20-28页 |
·根据信息来源 | 第20-24页 |
·根据检测方法 | 第24-26页 |
·根据体系结构 | 第26-27页 |
·根据响应方式 | 第27-28页 |
·入侵检测方法 | 第28-35页 |
·异常入侵检测—基于行为的检测 | 第28-33页 |
·误用入侵检测—基于知识的检测 | 第33-34页 |
·两类检测技术的分析比较 | 第34-35页 |
·入侵检测系统的发展与标准化 | 第35-38页 |
第3章 混合型入侵检测系统设计 | 第38-56页 |
·入侵检测系统设计原理 | 第38-40页 |
·现有入侵检测系统的不足和解决方案 | 第40-43页 |
·混合型入侵检测系统原理 | 第43-46页 |
·混合型入侵检测系统体系结构 | 第46-49页 |
·小型局域网网络构架 | 第47页 |
·中型网络构架 | 第47-48页 |
·复杂网络构架 | 第48-49页 |
·混合型入侵检测系统功能结构 | 第49-54页 |
·数据采集模块 | 第50-53页 |
·核心系统 | 第53-54页 |
·输出系统 | 第54页 |
·系统特点 | 第54-56页 |
第4章 混合型入侵检测系统关键模块设计和系统测试 | 第56-81页 |
·异常入侵检测检测模块设计 | 第56-59页 |
·误用入侵检测模块设计 | 第59-61页 |
·数据融合和联合分析模块 | 第61-70页 |
·数据融合技术 | 第62-63页 |
·数据融合的功能模型和融合层次 | 第63-64页 |
·联合分析模块采用的数据融合算法 | 第64-70页 |
·主动扫描模块 | 第70-75页 |
·插件技术 | 第70-71页 |
·开放端口扫描 | 第71-72页 |
·系统漏洞扫描 | 第72-73页 |
·系统弱密码扫描 | 第73-75页 |
·混合型入侵检测系统的测试部署 | 第75-81页 |
·功能测试 | 第76-77页 |
·性能测试 | 第77-79页 |
·可用性测试 | 第79-80页 |
·系统应用 | 第80-81页 |
第5章 总结和展望 | 第81-82页 |
参考文献 | 第82-86页 |
致谢 | 第86-87页 |
攻读硕士学位期间的主要研究成果 | 第87页 |