| 1 绪论 | 第1-26页 |
| ·论文研究的问题和意义 | 第24页 |
| ·论文结构 | 第24-26页 |
| 2 网络安全模型 | 第26-30页 |
| ·计算机网络的安全问题 | 第26页 |
| ·计算机网络安全的目标 | 第26-27页 |
| ·传统安全模型难以适应新的网络环境 | 第27-28页 |
| ·PPDR:动态网络安全模型 | 第28-30页 |
| 3 入侵检测技术 | 第30-42页 |
| ·入侵检测的基本概念 | 第30-31页 |
| ·常见的网络入侵行为 | 第30页 |
| ·入侵检测系统的设计要求 | 第30-31页 |
| ·入侵检测系统的分类 | 第31-33页 |
| ·基于主机的入侵检测系统 | 第31-32页 |
| ·基于网络的入侵检测系统 | 第32-33页 |
| ·入侵检测技术的分类 | 第33-39页 |
| ·模式匹配检测技术 | 第33-36页 |
| ·异常检测技术 | 第36-39页 |
| ·CIDF(Common Intrusion Detection Framework)模型 | 第39-40页 |
| ·入侵检测系统的发展趋势 | 第40-42页 |
| 4 基于网络的分布式入侵检测系统(NDIDS)的总体设计 | 第42-48页 |
| ·基于网络分布式入侵检测系统(NDIDS)的设计策略 | 第42页 |
| ·一种改进的分析检测技术 | 第42-44页 |
| ·基于网络分布式入侵检测系统(NDIDS)的系统结构 | 第44-45页 |
| ·系统部署 | 第45-47页 |
| ·NDIDS系统部署 | 第45-46页 |
| ·监测器位置 | 第46-47页 |
| ·系统开发环境 | 第47-48页 |
| 5 基于网络的分布式入侵检测系统的详细设计 | 第48-65页 |
| ·网络引擎的设计 | 第48-50页 |
| ·网络引擎的系统流程 | 第48-49页 |
| ·关键数据结构 | 第49-50页 |
| ·分析系统的设计 | 第50-61页 |
| ·分析系统结构 | 第51页 |
| ·规则知识库 | 第51-56页 |
| ·规则语法 | 第52-54页 |
| ·规则的制定 | 第54-56页 |
| ·规则的分类 | 第56页 |
| ·规则翻译 | 第56-58页 |
| ·预处理和协议分析 | 第58页 |
| ·数据分析 | 第58-59页 |
| ·一种改进BM的模式匹配算法 | 第59-60页 |
| ·安全通信 | 第60-61页 |
| ·存储系统的设计 | 第61-62页 |
| ·事件数据库的结构 | 第61页 |
| ·数据的载入 | 第61-62页 |
| ·数据缩减 | 第62页 |
| ·控制台的设计 | 第62-64页 |
| ·安全事件管理 | 第63页 |
| ·安全事件报表管理 | 第63页 |
| ·监测器管理 | 第63-64页 |
| ·响应系统的设计 | 第64-65页 |
| 总结与展望 | 第65-66页 |
| 参考文献 | 第66-68页 |
| 致谢 | 第68页 |