摘要 | 第1-6页 |
ABSTRACT | 第6-7页 |
第一章 概述 | 第7-14页 |
·入侵检测系统的概念 | 第7页 |
·入侵检测系统模型 | 第7-8页 |
·入侵检测的分类 | 第8-9页 |
·按照检测方法的分类 | 第8页 |
·按照信息源的分类 | 第8-9页 |
·基于网络的入侵检测系统概述 | 第9-10页 |
·系统的体系结构 | 第9页 |
·系统的功能简述 | 第9-10页 |
·入侵检测存在的问题 | 第10-11页 |
·入侵检测技术的发展方向 | 第11-12页 |
·本文的主要工作及内容组织 | 第12-14页 |
第二章 系统的数据捕获 | 第14-22页 |
·数据包采集原理 | 第14页 |
·LIBPCAP | 第14-18页 |
·几个常用的Libpcap 函数及其有关数据结构 | 第14-17页 |
·包捕获机制 | 第17页 |
·BPF 的基本原理 | 第17-18页 |
·包捕获程序 | 第18-21页 |
·实验结果 | 第21-22页 |
第三章 系统数据分析模块的设计与实现 | 第22-35页 |
·概述 | 第22-28页 |
·TCP/IP 模型 | 第22-23页 |
·数据报的封装与分解 | 第23-24页 |
·IP 协议 | 第24-25页 |
·TCP 协议 | 第25-27页 |
·UDP 和ICMP 协议及其它协议 | 第27-28页 |
·数据分析模块的设计和实现 | 第28-35页 |
·分析流程 | 第28页 |
·以太网封装格式 | 第28页 |
·工作原理 | 第28-29页 |
·模块设计 | 第29页 |
·模块的实现 | 第29-33页 |
·实验结果 | 第33-35页 |
第四章 改进的AC-BM 入侵检测算法 | 第35-48页 |
·算法的提出 | 第35页 |
·适用范围 | 第35页 |
·SNORT 简介 | 第35-36页 |
·基于HAMMING网络的入侵检测算法 | 第36-39页 |
·Hamming 网络 | 第37页 |
·attempted-dos Hamming 网络 | 第37-39页 |
·性能评估 | 第39页 |
·BM 及其改进算法 | 第39-43页 |
·BM 算法 | 第39-41页 |
·BM 的改进算法 | 第41-43页 |
·BM 改进算法摘要 | 第43页 |
·AC-BM 及其改进算法 | 第43-46页 |
·AC-BM 算法简介 | 第43页 |
·改进的AC-BM 算法 | 第43-46页 |
·改进的AC-BM 算法摘要 | 第46页 |
·测试结果与分析 | 第46-48页 |
第五章 具有主动防御能力的入侵检测系统的设计与实现 | 第48-55页 |
·入侵检测模块的设计 | 第48页 |
·入侵检测模块的实现 | 第48-49页 |
·主动防御模块 | 第49-51页 |
·NIDS 的局限性 | 第49-50页 |
·网络安全的相关术语 | 第50页 |
·NIDS 弱点的弥补策略 | 第50-51页 |
·纵深主动防御体系的架构 | 第51-52页 |
·具有主动防御能力NIDS 的算法描述 | 第52-54页 |
·重要过程的测试结果 | 第54-55页 |
第六章 结论与未来工作 | 第55-56页 |
致谢 | 第56-57页 |
参考文献 | 第57-60页 |
攻读硕士学位期间发表的论文 | 第60页 |