基于协议分析的网络入侵检测系统的研究和实现
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-11页 |
| 第一章 前言 | 第11-16页 |
| ·网络安全问题 | 第11-12页 |
| ·国内外形势 | 第12-14页 |
| ·研究背景 | 第14-15页 |
| ·本文的研究内容 | 第15-16页 |
| 第二章 网络安全技术 | 第16-26页 |
| ·网络安全概述 | 第16-17页 |
| ·我国网络安全现状 | 第17-18页 |
| ·网络安全关键技术 | 第18-25页 |
| ·防火墙技术 | 第18-19页 |
| ·数据加密技术 | 第19-21页 |
| ·访问控制 | 第21-23页 |
| ·网络入侵技术 | 第23-24页 |
| ·虚拟专用网技术 | 第24-25页 |
| ·网络安全其他技术 | 第25页 |
| ·本章小结 | 第25-26页 |
| 第三章 入侵检测原理研究 | 第26-37页 |
| ·入侵检测基本概念 | 第26页 |
| ·入侵检测的发展历史 | 第26-27页 |
| ·入侵检测分类 | 第27-32页 |
| ·按照分析方法/检测原理分类 | 第27-28页 |
| ·按照数据来源分类 | 第28-31页 |
| ·按照体系结构 | 第31-32页 |
| ·从工作方式来看 | 第32页 |
| ·入侵检测的系统模型 | 第32-34页 |
| ·入侵检测过程分析 | 第34页 |
| ·入侵检测的评价标准 | 第34-35页 |
| ·入侵检测的发展趋势 | 第35页 |
| ·本章小结 | 第35-37页 |
| 第四章 系统模型设计 | 第37-40页 |
| ·系统总体设计 | 第37-38页 |
| ·系统主要功能要求 | 第38页 |
| ·各个模块的功能介绍 | 第38-39页 |
| ·本章小结 | 第39-40页 |
| 第五章 数据包捕获和协议分析模块的实现 | 第40-63页 |
| ·网络数据包捕获模块 | 第40-48页 |
| ·设计思想 | 第40-41页 |
| ·数据包捕获模块的实现 | 第41-48页 |
| ·网络协议分析模块 | 第48-62页 |
| ·协议基础知识 | 第49-50页 |
| ·TCP传输控制协议 | 第50-53页 |
| ·UDP用户数据报协议 | 第53-55页 |
| ·ICMP协议 | 第55-57页 |
| ·协议分析模块实现 | 第57-62页 |
| ·本章小结 | 第62-63页 |
| 第六章 其他模块的实现和测试 | 第63-79页 |
| ·规则解析模块 | 第63-66页 |
| ·规则头 | 第63-64页 |
| ·规则选项 | 第64-65页 |
| ·规则的组织方式 | 第65-66页 |
| ·入侵检测模块 | 第66-73页 |
| ·入侵检测模块的原理 | 第66-67页 |
| ·模式匹配算法 | 第67-73页 |
| ·响应模块 | 第73-76页 |
| ·存储模块 | 第76-77页 |
| ·测试 | 第77-78页 |
| ·本章小结 | 第78-79页 |
| 第七章 总结与展望 | 第79-81页 |
| ·论文总结 | 第79-80页 |
| ·工作展望 | 第80-81页 |
| 参考文献 | 第81-84页 |
| 致谢 | 第84-85页 |
| 攻读学位期间发表的学术论文目录 | 第85页 |