基于企业网的入侵检测系统的研究与设计
| 第一章 引言 | 第1-16页 |
| 1.1 TCSEC难以适应新的网络环境 | 第11-12页 |
| 1.2 P2DR:动态安全模型 | 第12-14页 |
| 1.3 国内外入侵检测系统研究概况 | 第14-15页 |
| 1.4 课题意义 | 第15-16页 |
| 第二章 入侵检测的基本知识 | 第16-31页 |
| 2.1 CIDF模型 | 第16-17页 |
| 2.2 IDS分类 | 第17-21页 |
| 2.3 入侵检测技术 | 第21-27页 |
| 2.4 工作原理 | 第27-28页 |
| 2.5 IDS的放置 | 第28-31页 |
| 第三章 入侵系统的安全 | 第31-38页 |
| 3.1 攻 | 第31-32页 |
| 3.2 避 | 第32-35页 |
| 3.3 通信 | 第35-38页 |
| 第四章 网络入侵检测软件的实现 | 第38-49页 |
| 4.1 设计原则 | 第38页 |
| 4.2 系统结构描述 | 第38-40页 |
| 4.3 功能基本要求 | 第40-42页 |
| 4.4 本系统实现的结构框架 | 第42-49页 |
| 第五章 agent的设计 | 第49-70页 |
| 5.1 总体设计方案 | 第49-50页 |
| 5.2 分组捕捉器与解析子系统 | 第50-56页 |
| 5.3 规则解释器与检测引擎子系统 | 第56-67页 |
| 5.4 响应子系统 | 第67-70页 |
| 第六章 结论 | 第70-74页 |
| 6.1 结论 | 第70-71页 |
| 6.2 存在的问题 | 第71-74页 |
| 致谢 | 第74-75页 |
| 参考文献 | 第75-76页 |