基于网络的入侵检测系统的研究及实现
第一章 绪论 | 第1-12页 |
1.1 课题的提出背景及意义 | 第7-10页 |
1.1.1 网络安全面临的威胁 | 第7-8页 |
1.1.2 网络安全隐患的来源 | 第8页 |
1.1.3 网络安全技术 | 第8-9页 |
1.1.4 网络安全新技术入侵检测系统 | 第9-10页 |
1.2 本文研究内容 | 第10-12页 |
第二章 入侵检测基础 | 第12-22页 |
2.1 入侵检测系统的历史 | 第12-13页 |
2.2 检测的概念 | 第13-14页 |
2.3 P~2DR安全模型 | 第14-15页 |
2.4 入侵检测原理 | 第15页 |
2.5 入侵检测技术的分类 | 第15-17页 |
2.5.1 主机、网络和分布式入侵检测 | 第16页 |
2.5.2 滥用和异常入侵检测 | 第16-17页 |
2.5.3 离线检测和在线检测 | 第17页 |
2.6 入侵检测的现状 | 第17-20页 |
2.6.1 误用检测 | 第17-19页 |
2.6.2 异常检测 | 第19-20页 |
2.7 入侵检测系统的发展趋势 | 第20-22页 |
第三章 基于网络的入侵检测系统的实现 | 第22-49页 |
3.1 公共入侵检测框架 | 第22页 |
3.2 基于网络的入侵检测系统的体系结构 | 第22-23页 |
3.3 事件发生器的设计与实现 | 第23-36页 |
3.3.1 事件发生器的框架设计 | 第23-24页 |
3.3.2 网络数据包捕获模块的实现 | 第24-26页 |
3.3.3 以太网帧模块的工作原理 | 第26-29页 |
3.3.4 以太网帧和协议解析模块的实现 | 第29-36页 |
3.4 事件分析器的设计与实现 | 第36-45页 |
3.4.1 事件分析器的逻辑框架设计 | 第36-37页 |
3.4.2 规则的设计 | 第37-39页 |
3.4.3 规则的实现 | 第39-45页 |
3.5 响应单元的设计与实现 | 第45-46页 |
3.5.1 响应单元的逻辑框架设计 | 第45页 |
3.5.2 输出模块的设计 | 第45-46页 |
3.5.3 日志模块的设计 | 第46页 |
3.6 数据库的设计 | 第46-49页 |
第四章 基于网络的入侵检测系统 | 第49-53页 |
4.1 基于网络的入侵检测系统的总体设计 | 第49页 |
4.2 NIDS的各组成部分的功能 | 第49-52页 |
4.3 帮助系统 | 第52-53页 |
第五章 下一步的开发目标 | 第53-56页 |
5.1 与防火墙的联动 | 第53页 |
5.2 蜜罐技术 | 第53-56页 |
结束语 | 第56-57页 |
致谢 | 第57-58页 |
参考文献 | 第58-60页 |
作者在读期间的研究成果 | 第60-61页 |
附录A BM算法 | 第61-63页 |