面向IPv6的入侵检测系统实现技术研究
摘要 | 第1-11页 |
ABSTRACT | 第11-12页 |
第一章 绪论 | 第12-16页 |
·课题研究背景和意义 | 第12-13页 |
·国内外研究现状 | 第13-14页 |
·论文主要工作 | 第14-15页 |
·论文组织结构 | 第15-16页 |
第二章 IPv6 脆弱性分析 | 第16-32页 |
·IPv6 协议概述 | 第16-22页 |
·IPv6 报文结构 | 第17-21页 |
·IPv6 安全机制 | 第21-22页 |
·IPv6 脆弱性分析 | 第22-31页 |
·IPv6 脆弱性分类 | 第22-23页 |
·IPSec 协议的脆弱性 | 第23页 |
·IPv6 在实现和部署上的脆弱性 | 第23-24页 |
·IPv6 中传统安全威胁 | 第24-25页 |
·IPv6 过渡阶段脆弱性 | 第25-27页 |
·IPv6 特有的脆弱性 | 第27-31页 |
·本章小结 | 第31-32页 |
第三章 IPv6 穿透性测试研究 | 第32-42页 |
·攻击树 | 第32-35页 |
·创建攻击树 | 第32-34页 |
·攻击树深度优先遍历 | 第34页 |
·攻击树着色算法 | 第34-35页 |
·IPv6 穿透性测试目标 | 第35-36页 |
·IPv6 整体脆弱性 | 第35页 |
·IPv6 局部脆弱性 | 第35页 |
·IPv6 某一特定脆弱点 | 第35-36页 |
·IPv6 穿透性测试模型 | 第36-40页 |
·IPv6 穿透性测试模型 | 第36-37页 |
·IPSec 穿透性测试模型 | 第37页 |
·IPv6 在实现和部署上穿透性测试模型 | 第37-38页 |
·IPv6 中传统安全威胁穿透性测试模型 | 第38-39页 |
·IPv6 过渡阶段穿透性测试模型 | 第39-40页 |
·IPv6 特有的脆弱性穿透性测试模型 | 第40页 |
·IPv6 穿透性测试工具的设计 | 第40-41页 |
·本章小结 | 第41-42页 |
第四章 IPv6 入侵检测系统设计 | 第42-62页 |
·Snort 入侵检测系统 | 第42-44页 |
·Snort 简介 | 第42页 |
·Snort 工作原理 | 第42-43页 |
·Snort 系统结构 | 第43-44页 |
·IPv6 入侵检测系统总体结构 | 第44-47页 |
·系统总体结构 | 第44-45页 |
·系统总体流程 | 第45-47页 |
·IPv6 入侵检测系统模块设计 | 第47-61页 |
·数据包捕获模块 | 第47-48页 |
·IPv4/IPv6 双协议解析模块 | 第48-55页 |
·数据包预处理模块 | 第55-56页 |
·规则解析模块 | 第56-60页 |
·检测引擎处理模块 | 第60页 |
·告警输出模块 | 第60-61页 |
·本章小结 | 第61-62页 |
第五章 IPv6 入侵检测系统实现技术研究 | 第62-84页 |
·数据捕获模块实现技术研究 | 第62-67页 |
·NAPI 技术研究与应用 | 第62-64页 |
·内存映射技术研究与应用 | 第64-66页 |
·试验结果及分析 | 第66-67页 |
·IPv4/IPv6 双协议解析模块实现技术研究 | 第67-73页 |
·协议解析模块实现技术研究 | 第67-73页 |
·数据包预处理模块实现技术研究 | 第73-77页 |
·IPv6 分片重组预处理器实现技术研究 | 第73-76页 |
·IPv6 端口扫描预处理器实现技术研究 | 第76-77页 |
·其他模块实现技术研究 | 第77-80页 |
·规则解析模块 | 第77-78页 |
·检测引擎处理模块 | 第78-79页 |
·告警输出模块 | 第79-80页 |
·IPv6 入侵检测系统测试 | 第80-83页 |
·测试环境 | 第80页 |
·测试例子 | 第80-82页 |
·测试结果分析 | 第82-83页 |
·本章小结 | 第83-84页 |
第六章 总结与展望 | 第84-86页 |
·工作总结 | 第84-85页 |
·下一步工作 | 第85-86页 |
致谢 | 第86-87页 |
参考文献 | 第87-90页 |
攻读硕士期间发表的论文 | 第90页 |