分布式入侵检测系统的设计与实现
第一章 绪论 | 第1-11页 |
·引言 | 第8-9页 |
·课题背景 | 第9-10页 |
·论文主要研究内容 | 第10-11页 |
第二章 入侵检测系统概述 | 第11-18页 |
·入侵检测的定义 | 第11页 |
·入侵检测系统的历史 | 第11-12页 |
·入侵检测的基本方法 | 第12-14页 |
·误用检测 | 第12-13页 |
·异常检测 | 第13-14页 |
·入侵检测系统的分类 | 第14-15页 |
·根据原始数据的来源分类 | 第14页 |
·根据检测原理分类 | 第14-15页 |
·根据数据分析时间分类 | 第15页 |
·根据系统模块的分布方式分类 | 第15页 |
·检测技术的标准化(CIDF 模型) | 第15-16页 |
·入侵检测技术最新发展动向 | 第16-18页 |
第三章 分布式入侵检测系统的体系结构 | 第18-24页 |
·分布式IDS 的性能要求 | 第18-19页 |
·原有的集中式的系统存在的问题 | 第18-19页 |
·分布式入侵检测系统的性能需求 | 第19页 |
·现有系统的典型结构 | 第19-21页 |
·集中式协同检测检测 | 第19-20页 |
·层次化协同检测 | 第20-21页 |
·完全分布式(对等)协同检测 | 第21页 |
·多节点的对等分布式检测模型 | 第21-24页 |
·多节点的对等分布式系统的体系结构 | 第21-23页 |
·模型的各模块的功能分析 | 第23-24页 |
第四章 分布式入侵检测系统的设计与实现 | 第24-46页 |
·数据检测器的设计与实现 | 第24-41页 |
·数据采集模块 | 第25-28页 |
·协议解析模块 | 第28-31页 |
·规则解析模块 | 第31-35页 |
·预处理模块 | 第35-38页 |
·检测分析模块 | 第38-41页 |
·区域管理分析器 | 第41-44页 |
·区域管理分析器的主要功能 | 第41页 |
·系统模块间的通信 | 第41-43页 |
·日志系统的设计与实现 | 第43-44页 |
·系统的部署 | 第44-46页 |
·本系统实际的部署 | 第44页 |
·系统的部署问题 | 第44-46页 |
结论 | 第46-47页 |
致谢 | 第47-48页 |
攻读硕士学位期间发表的学术论文 | 第48-49页 |
参考文献 | 第49-51页 |
大庆石油学院 硕士研究生学位论文摘要 | 第51-59页 |