第1章 引言 | 第1-12页 |
1.1 研究背景 | 第6-8页 |
1.1.1 当前的安全威胁 | 第6-7页 |
1.1.2 网络安全防范 | 第7页 |
1.1.3 面向千兆网络环境的安全设备的缺乏和不足 | 第7-8页 |
1.2 本文研究工作主要内容和定义 | 第8页 |
1.3 国内外相关研究情况 | 第8-10页 |
1.4 论文主要研究工作 | 第10页 |
1.4.1 基于网络的入侵检测技术 | 第10页 |
1.4.2 Snort工作原理分析 | 第10页 |
1.4.3 IXP2400网络处理器及微引擎中多线程技术的研究 | 第10页 |
1.4.4 基于IXP2400网络处理器的嵌入式IDS系统设计 | 第10页 |
1.5 论文的创新工作与贡献 | 第10-11页 |
1.6 论文的组织结构 | 第11-12页 |
第2章 基于网络的入侵检测技术研究 | 第12-45页 |
2.1 概述 | 第12-15页 |
2.1.1 目标 | 第13页 |
2.1.2 理论基础 | 第13-14页 |
2.1.3 技术基础 | 第14页 |
2.1.4 系统组成 | 第14-15页 |
2.1.5 国内外研究现状 | 第15页 |
2.2 关键技术的分析与研究 | 第15-40页 |
2.2.1 网络攻击技术研究 | 第15-32页 |
2.2.2 网络攻击检测技术研究 | 第32-39页 |
2.2.3 攻击实时响应技术 | 第39页 |
2.2.4 IDS系统自身的安全防护技术研究 | 第39页 |
2.2.5 NIDS系统管理研究 | 第39-40页 |
2.3 NIDS发展方向研究 | 第40-44页 |
2.3.1 问题分析 | 第40-42页 |
2.3.2 发展方向 | 第42-44页 |
2.4 本章小结 | 第44-45页 |
第3章 对Snort的分析 | 第45-52页 |
3.1 规则库分析 | 第45-46页 |
3.2 生成规则树分析 | 第46-48页 |
3.3 信息收集及解析过程分析 | 第48-49页 |
3.4 规则匹配过程分析 | 第49-52页 |
第四章 IXP2400网络处理器及其微引擎中多线程实现的研究 | 第52-60页 |
4.1 引言 | 第52-53页 |
4.2 IXP2400网络处理器概述 | 第53-54页 |
4.2.1 硬件结构 | 第53-54页 |
4.2.2 软件开发 | 第54页 |
4.3 IXP2400微引擎中多线程实现的有关技术。 | 第54-58页 |
4.3.1 零延迟切换技术 | 第55页 |
4.3.2 寄存器的上下文相对寻址方式 | 第55页 |
4.3.3 线程间的数据通信 | 第55-57页 |
4.3.4 利用IXP2400的信号机制实现线程调度 | 第57-58页 |
4.5 结束语 | 第58-60页 |
第5章 基于IXP2400网络处理器的嵌入式IDS系统的研究与设计 | 第60-80页 |
5.1 实现目标 | 第60页 |
5.2 基于IXP2400网络处理器的嵌入式IDS开发设计方案 | 第60-80页 |
5.2.1 分流转发 | 第61-64页 |
5.2.2 数据分析 | 第64-65页 |
5.2.3 各功能模块介绍 | 第65-80页 |
结束语 | 第80-81页 |
参考文献 | 第81-83页 |
致谢 | 第83-84页 |
附录A 数据包接收模块流程图 | 第84-87页 |
附录B 队列管理流程图 | 第87-89页 |
附录C 队列调度模块 | 第89-93页 |
附录D 数据包发送模块流程图 | 第93-95页 |