首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于攻击树的多层次入侵检测及其在Linux上的原型

前言第1-9页
第一章 概述第9-15页
 1.1 计算机安全研究的内容第9-13页
  1.1.1 计算机安全技术的含义第9页
  1.1.2 计算机安全的主要研究内容第9-10页
  1.1.3 计算机安全标准及机构第10-12页
  1.3 入侵检测的基本概念第12-13页
 1.4 Denning的入侵检测模型第13页
 1.5 相关术语第13-14页
 1.6 本文的主要贡献第14-15页
第二章 入侵检测的分类及分布式入侵检测系统第15-25页
 2.1 入侵检测的分类第15-16页
 2.2 异常入侵检测第16-18页
  2.2.1 统计方法(Statistical Approach)第16-17页
  2.2.2 指标选择(Feature Selection)第17页
  2.2.3 单指标方法第17页
   2.2.3.1 贝叶斯统计(Bayesian Statistics)第17页
   2.2.3.2 协方差矩阵(Covariance Matrices)第17页
  2.2.4 预测模式生成(Predictive pattern generation)第17页
  2.2.5 神经网络(Neural Network)第17页
  2.2.6 贝叶斯分类(Bayesian Classification)第17-18页
 2.3 基于特征的入侵检测第18-19页
  2.3.1 使用条件概率(Conditional Probability)第18页
  2.3.2 产生式/专家系统(Production/Expert Systems)第18页
  2.3.3 状态转换分析(State Transition Analysis)第18页
  2.3.4 键入特性(Keystroke)第18页
  2.3.5 神经网络第18-19页
 2.4 CIDF(the Common Intrusion Detection Framework)及IDWG(the Intrusion Detection Working Group)工作组第19-24页
  2.4.1 组件和数据第19页
  2.4.2 层次和服务第19-20页
  2.4.3 CISL(Common Intrusion Specification Language)第20-23页
   2.4.3.1 CISL概述第20-21页
   2.4.3.2 SID分类第21-22页
   2.4.3.3 攻击范例第22-23页
  2.4.4 小结第23页
  2.4.5 IDWG工作组第23-24页
 2.5 分布式入侵检测系统第24-25页
第三章 多层次入侵检测及其攻击树描述第25-39页
 3.1 多层次入侵(Multi-stage Intrusion)检测的概念第25页
 3.2 攻击树的概念第25-26页
 3.3 基于攻击树的攻击语言及示例第26-28页
  3.3.1 基于攻击树的攻击语言第26-27页
  3.3.2 使用攻击语言来描述IP Spoofing攻击第27-28页
 3.4 使用Z语言来代替攻击语言第28-36页
  3.4.1 Z语言简介第28-30页
   3.4.1.1 简介第28页
   3.4.1.2 状态模式(State Schemas)第28-29页
   3.4.1.3 操作模式(Operation Schemas)第29页
   3.4.1.4 模式运算(Schema Calculus)第29页
   3.4.1.5 Object-Z语言第29-30页
  3.4.2 使用Object-Z语言来表示攻击模式第30-35页
   3.4.2.1 相关概念第30页
   3.4.2.2 结点关系表示第30-31页
   3.4.2.3 使用Object-Z语言来表示IP-Spoofing攻击第31-35页
  3.4.3 进行检测第35页
  3.4.4 小结第35-36页
 3.5 基于攻击树的安全事前分析第36-39页
  3.5.1 事前分析的形式化定义及求权重的算法第36页
  3.5.2 把权重值扩充为一个有序对第36-37页
  3.5.3 应用例子第37-38页
  3.5.4 小结第38-39页
第四章 基于攻击树模型的层次式入侵检测系统ACIDS(Attack-tree based CentraliZed Intrusion Detection System)第39-50页
 4.1 体系结构选择第39页
  4.1.1 协作式体系结构第39页
  4.1.2 中心式体系结构第39页
  4.1.3 两者的比较及选择第39页
 4.2 系统结构第39-40页
 4.3 Socket编程第40-43页
  4.3.1 TCP/IP状态转换图第40-42页
  4.3.2 基本TCP客户-服务器程序的流程及套接口函数第42页
  4.3.3 关键的socket编程函数第42-43页
 4.4 编程技术难点第43-46页
  4.4.1 如何截获网络数据包第43-44页
   4.4.1.1 SOCK_RAW方式第43页
   4.4.1.2 PF_PACKET方式第43-44页
   4.4.1.3 libnet, libpcap和libnids库文件方式第44页
   4.4.1.4 各种方式的比较及选用第44页
  4.4.2 多客户问题第44-45页
  4.4.3 heartbeat信号问题第45-46页
  4.4.4 AGENT内进程通信第46页
   4.4.4.1 消息队列方式第46页
   4.4.4.2 共享内存方式第46页
   4.4.4.3 管道方式第46页
   4.4.4.4 选择:第46页
 4.5 各主要模块功能简介第46-48页
  4.5.1 cente第46页
  4.5.2 agent第46-47页
  4.5.3 sensor第47页
  4.5.4 oobsvr第47页
  4.5.5 oobclnt第47页
  4.5.6 各组件的通信示意图第47-48页
 4.6 系统的部署第48页
 4.7 系统运行步骤第48页
 4.8 系统可待改进的地方第48-50页
第五章 当前入侵检测系统的发展趋势及本系统有待改善之处第50-52页
 5.1 入侵检测系统的发展趋势第50-51页
  5.1.1 模块化,共享化第50页
  5.1.2 人工智能方法第50页
  5.1.3 入侵检测系统的评价方法第50页
  5.1.4 入侵检测的正确性,完备性第50页
  5.1.5 IDS用户界面设计第50页
  5.1.6 IDS的形式化描述第50页
  5.1.7 IDS与其它安全产品的交互与自动响应第50-51页
  5.1.8 复杂入侵的建模第51页
 5.2 本系统有待改善之处第51-52页
参考文献第52-54页
结语第54页

论文共54页,点击 下载论文
上一篇:无线通信系统调制的研究和软件无线电的实现
下一篇:工作记忆差异对听力理解的影响