第1章 绪论 | 第1-18页 |
·背景 | 第7-16页 |
·入侵检测的必要性 | 第8-9页 |
·入侵检测的发展历程 | 第9-11页 |
模型的发展 | 第10-11页 |
·HIDS、NIDS与DIDS | 第11-14页 |
·入侵检测发展方向 | 第14-15页 |
·基于主动对抗响应的入侵防护体系 | 第15-16页 |
·论文组织结构 | 第16-18页 |
第2章 计算机安全与入侵检测 | 第18-32页 |
·传统网络安全模型 | 第18-19页 |
·计算机网络安全 | 第19页 |
·网络攻击概览 | 第19-25页 |
·拒绝服务攻击 | 第20-23页 |
·利用型攻击 | 第23-24页 |
·信息收集型攻击 | 第24-25页 |
·针对网络安全问题的对策 | 第25-27页 |
·防火墙 | 第25-26页 |
·加密 | 第26-27页 |
·IDS入侵检测系统和安全评估系统 | 第27页 |
·恢复 | 第27页 |
·入侵检测系统概述 | 第27-32页 |
·入侵检测的定义 | 第27-28页 |
·通用入侵检测框架CIDF | 第28-32页 |
第3章 基于主动对抗响应的入侵检测模型概述 | 第32-43页 |
·当前常用的入侵响应技术 | 第32-36页 |
·主动对抗响应的提出 | 第36-39页 |
·基于主动对抗响应入侵检测模型的设计要求 | 第39-40页 |
·基于主动对抗响应的入侵检测模型主要功能 | 第40-41页 |
·基于主动对抗响应的入侵检测模型体系结构 | 第41-43页 |
第4章 基于主动对抗响应的入侵检测模型实现原理 | 第43-81页 |
·网络编程技术概述 | 第43-45页 |
·数据采集 | 第45-47页 |
·协议解码 | 第47-54页 |
·检测方法 | 第54-67页 |
·常见躲避IDS的方法 | 第54-60页 |
·特征模式匹配 | 第60-63页 |
·协议分析 | 第63-67页 |
·对抗响应 | 第67-79页 |
·追踪问题和方法 | 第68-74页 |
·Sleepy Watermark Tracing | 第74-79页 |
·SWT假设前提: | 第74-75页 |
·SWT基本概念 | 第75-78页 |
·基于SWT的主动对抗响应 | 第78-79页 |
·数据管理 | 第79-81页 |
第5章 总结与展望 | 第81-84页 |
·系统综合评价 | 第81-82页 |
·亟待解决的问题 | 第82-83页 |
·未来的发展前景 | 第83-84页 |
参考文献 | 第84-87页 |
致谢 | 第87-88页 |
附录 | 第88页 |