分布式入侵检测模型研究
第一章 引言 | 第1-18页 |
1.1 INTERNET现状 | 第12页 |
1.2 信息安全模型 | 第12-16页 |
1.2.1 经典安全模型 | 第12-15页 |
1.2.2 动态安全模型 | 第15-16页 |
1.3 论文选题背景及研究方向 | 第16-18页 |
第二章 入侵检测概述 | 第18-37页 |
2.1 入侵检测系统的功能 | 第18页 |
2.2 入侵检测的基本原理 | 第18-19页 |
2.3 入侵检测系统的组成 | 第19页 |
2.4 入侵检测系统的分类 | 第19-24页 |
2.4.1 基于数据源的分类 | 第19-22页 |
2.4.2 基于检测方法的分类 | 第22-23页 |
2.4.3 基于检测定时的分类 | 第23-24页 |
2.5 入侵检测技术 | 第24-35页 |
2.5.1 误用检测 | 第24-28页 |
2.5.2 异常检测 | 第28-30页 |
2.5.3 其他检测技术 | 第30-35页 |
2.6 入侵检测的评估 | 第35页 |
2.7 商业化产品 | 第35-37页 |
第三章 分布式入侵检测 | 第37-48页 |
3.1 优势 | 第37-38页 |
3.2 技术难点 | 第38-39页 |
3.3 研究现状 | 第39-48页 |
3.3.1 DIDS | 第39-40页 |
3.3.2 Agent系统 | 第40-44页 |
3.3.3 GrIDS | 第44-45页 |
3.3.4 CIDF | 第45页 |
3.3.5 层次化协作模型 | 第45-46页 |
3.3.6 数据融合 | 第46页 |
3.3.7 IDMEF&IDXP | 第46-47页 |
3.3.8 入侵容忍 | 第47-48页 |
第四章 基于 AGENT的分布式入侵检测模型 | 第48-58页 |
4.1 现有模型分析 | 第48-49页 |
4.2 模型设计 | 第49-56页 |
4.2.1 设计思想 | 第49-52页 |
4.2.2 模型组件 | 第52-54页 |
4.2.3 入侵响应 | 第54页 |
4.2.4 信息抽象 | 第54-56页 |
4.3 模型的特点 | 第56-58页 |
第五章 系统实现及试验结果 | 第58-70页 |
5.1 网关 AGENT | 第58-64页 |
5.1.1 功能需求 | 第58-59页 |
5.1.2 模块结构 | 第59-60页 |
5.1.3 模块实现 | 第60-64页 |
5.2 子网 AGENT | 第64-65页 |
5.3 服务器 AGENT | 第65页 |
5.4 控制台 AGENT | 第65-67页 |
5.4.1 功能需求 | 第65-66页 |
5.4.2 模块结构 | 第66页 |
5.4.3 模块实现 | 第66-67页 |
5.5 试验结果 | 第67-69页 |
5.5.1 试验环境 | 第67-68页 |
5.5.2 A类攻击检测 | 第68页 |
5.5.3 B类攻击检测 | 第68-69页 |
5.5.4 C类攻击检测 | 第69页 |
5.6 小结 | 第69-70页 |
第六章 结论 | 第70-72页 |
6.1 总结 | 第70页 |
6.2 创新点 | 第70页 |
6.3 今后研究方向 | 第70-72页 |
参考文献 | 第72-76页 |
附录缩写 | 第76-77页 |
攻读学位期间发表论文 | 第77页 |