Dedication | 第1-5页 |
TABLE OF CONTENTS | 第5-8页 |
LIST OF FIGURES AND TABLES | 第8-11页 |
Abstract | 第11-12页 |
摘要 | 第12-13页 |
CHAPTER 1 | 第13-22页 |
·Introduction -Research Focus and Objectives | 第13-15页 |
·Problem Statement | 第15-16页 |
·Hypothesis | 第16-17页 |
·Objectives and Approach | 第17-18页 |
·Overarching Objective | 第18-19页 |
·Motivation for Evaluating Intrusion Detection Systems (IDS) | 第19-20页 |
·Paper Outline | 第20-22页 |
CHAPTER 2 An Intrusion Detection System (IDS) | 第22-46页 |
·What is an (IDS)? | 第22-23页 |
·Host-Based IDS (HIDS) | 第23-24页 |
·Network-Based IDS (NIDS) | 第24-26页 |
·Characterizing an IDS | 第26页 |
·Network-based IDS characteristics | 第26-27页 |
·Host-based IDS characteristics | 第27页 |
·Application-based IDS characteristics | 第27-28页 |
·Signature-based IDS characteristics | 第28-29页 |
·Anomaly-based IDS characteristics | 第29-30页 |
·Requirements for IDS | 第30-32页 |
·IDS: A brief history | 第32-34页 |
·What is not an IDS? | 第34-37页 |
·IDS Techniques | 第37-38页 |
·Anomaly Detection | 第38-41页 |
·Misuse Detection | 第41-46页 |
CHAPTER 3 Contributions | 第46-79页 |
·IDS and related works | 第46-48页 |
·LAN/WAN Environment | 第48页 |
·The LAN/WAN Security Problem | 第48页 |
·Distributed File Storing – Concerns | 第48-49页 |
·Remote Computing – Concerns | 第49页 |
·Messaging Services – Concerns | 第49页 |
·Other LAN/WAN Security Concerns | 第49-50页 |
·Goals of LAN/WAN Security | 第50-51页 |
·Threats, Vulnerabilities, Services & Mechanisms | 第51-52页 |
·Threats and Vulnerabilities | 第52-53页 |
·Unauthorized LAN/WAN Access | 第53-54页 |
·Inappropriate Access to LAN/WAN Resources | 第54-55页 |
·Unauthorized Modification of Data and Software | 第55-56页 |
·Disclosure of LAN/WAN Traffic | 第56页 |
·Spoofing of LAN Traffic | 第56-57页 |
·Security Services and Mechanisms | 第57-58页 |
·Identification and Authentication | 第58-61页 |
·Access Control | 第61-63页 |
·Data and Message Confidentiality | 第63-65页 |
·Data and Message Integrity | 第65-67页 |
·Non-repudiation | 第67页 |
·Logging and Monitoring | 第67-68页 |
·Risk Management | 第68-69页 |
·Current Approaches | 第69-71页 |
·IEEE 802.3 Local Area Network (LAN) protocols | 第71-74页 |
·Ethernet: IEEE 802.3 LAN protocols: Ethernet MAC Data Frame for 10/100Mbps Ethernet | 第74页 |
·MAC Frame with Gigabit Ethernet Carrier Extension (IEEE 803.3z) | 第74-76页 |
·Denial of Service Attacks (DoS): LAN/WAN Environment | 第76-79页 |
CHAPTER 4 Network Simulation with OPNET | 第79-91页 |
·OPNET Simulation Tool: Overview | 第79-84页 |
·Hierarchical Modeling | 第84页 |
·Network Model | 第84-85页 |
·Node Model | 第85-86页 |
·Process Model | 第86-87页 |
·Running Simulation - Simulation Editor | 第87-88页 |
·Data Generation - Probe Editor | 第88-89页 |
·Analysis Tool | 第89页 |
·Filter Tool | 第89-91页 |
CHAPTER 5 Simulation Models | 第91-111页 |
·Simulated attacks | 第92-93页 |
·Network Model Development | 第93-95页 |
·Probes and Modifications to the Models | 第95-98页 |
·Attacks Classifications | 第98页 |
·Bandwidth/Throughput Attacks | 第98-99页 |
·Man in the Middle (ARP Cache) Attack | 第99-100页 |
·Poisoning the Cache | 第100-101页 |
·Protocol Attacks | 第101页 |
·Server Message Block (SMB) Attack | 第101-102页 |
·SMB Reflection Attack | 第102-103页 |
·Software Vulnerability Attacks | 第103页 |
·Botnet Attack | 第103-105页 |
·Network Analyzer (Wireshark) | 第105-111页 |
CHAPTER 6 Results Analysis | 第111-136页 |
·Man in the Middle (ARP Cache): Attack Analysis | 第113页 |
·Summary of Delays | 第113-115页 |
·Application Doctor Analysis | 第115页 |
·Test Results | 第115-119页 |
·Botnet: Attack Analysis | 第119-120页 |
·Summary of Delays | 第120-121页 |
·Application Doctor Analysis | 第121-122页 |
·Test Results | 第122-126页 |
·Server Message Block (SMB): Attack Analysis | 第126-127页 |
·Summary of Delays | 第127-128页 |
·Application Doctor Analysis | 第128-129页 |
·Test Results | 第129-136页 |
CHAPTER 7 Discussions | 第136-148页 |
·Summary | 第140-141页 |
·Future Directions: IDS | 第141-142页 |
·Problems for Modern IDS | 第142-143页 |
·Immediate Future | 第143页 |
·Long Term | 第143-145页 |
·IDS and Prevention: Future | 第145-148页 |
CHAPTER 8 Conclusion | 第148-149页 |
ACRONYMS | 第149-152页 |
ACKNOWLEDGEMENT | 第152-153页 |
REFERENCE | 第153-156页 |