1 绪论 | 第1-26页 |
·论文研究的问题和意义 | 第24页 |
·论文结构 | 第24-26页 |
2 网络安全模型 | 第26-30页 |
·计算机网络的安全问题 | 第26页 |
·计算机网络安全的目标 | 第26-27页 |
·传统安全模型难以适应新的网络环境 | 第27-28页 |
·PPDR:动态网络安全模型 | 第28-30页 |
3 入侵检测技术 | 第30-42页 |
·入侵检测的基本概念 | 第30-31页 |
·常见的网络入侵行为 | 第30页 |
·入侵检测系统的设计要求 | 第30-31页 |
·入侵检测系统的分类 | 第31-33页 |
·基于主机的入侵检测系统 | 第31-32页 |
·基于网络的入侵检测系统 | 第32-33页 |
·入侵检测技术的分类 | 第33-39页 |
·模式匹配检测技术 | 第33-36页 |
·异常检测技术 | 第36-39页 |
·CIDF(Common Intrusion Detection Framework)模型 | 第39-40页 |
·入侵检测系统的发展趋势 | 第40-42页 |
4 基于网络的分布式入侵检测系统(NDIDS)的总体设计 | 第42-48页 |
·基于网络分布式入侵检测系统(NDIDS)的设计策略 | 第42页 |
·一种改进的分析检测技术 | 第42-44页 |
·基于网络分布式入侵检测系统(NDIDS)的系统结构 | 第44-45页 |
·系统部署 | 第45-47页 |
·NDIDS系统部署 | 第45-46页 |
·监测器位置 | 第46-47页 |
·系统开发环境 | 第47-48页 |
5 基于网络的分布式入侵检测系统的详细设计 | 第48-65页 |
·网络引擎的设计 | 第48-50页 |
·网络引擎的系统流程 | 第48-49页 |
·关键数据结构 | 第49-50页 |
·分析系统的设计 | 第50-61页 |
·分析系统结构 | 第51页 |
·规则知识库 | 第51-56页 |
·规则语法 | 第52-54页 |
·规则的制定 | 第54-56页 |
·规则的分类 | 第56页 |
·规则翻译 | 第56-58页 |
·预处理和协议分析 | 第58页 |
·数据分析 | 第58-59页 |
·一种改进BM的模式匹配算法 | 第59-60页 |
·安全通信 | 第60-61页 |
·存储系统的设计 | 第61-62页 |
·事件数据库的结构 | 第61页 |
·数据的载入 | 第61-62页 |
·数据缩减 | 第62页 |
·控制台的设计 | 第62-64页 |
·安全事件管理 | 第63页 |
·安全事件报表管理 | 第63页 |
·监测器管理 | 第63-64页 |
·响应系统的设计 | 第64-65页 |
总结与展望 | 第65-66页 |
参考文献 | 第66-68页 |
致谢 | 第68页 |