企业局域网环境入侵检测系统的研究
第一章 前言 | 第1-15页 |
·课题的背景及意义 | 第9-10页 |
·国内外文献综述 | 第10-14页 |
·国外入侵检测技术的研究与发展概况 | 第10-13页 |
·国内入侵检测领域的研究与发展状况 | 第13-14页 |
·论文研究的主要内容及工作简述 | 第14-15页 |
第二章 入侵检测系统方法及应用 | 第15-24页 |
·引言 | 第15-16页 |
·入侵检测系统概念 | 第16-18页 |
·入侵检测系统方法 | 第18-21页 |
·入侵检测构架与网络安全防御体系 | 第21-24页 |
第三章 企业局域网环境入侵检测系统解决方案 | 第24-29页 |
·引言 | 第24-25页 |
·企业局域网环境分析 | 第25-26页 |
·综合防护企业局域网入侵检测方案 | 第26-29页 |
第四章 网络入侵检测系统模块及关键技术 | 第29-54页 |
·引言 | 第29页 |
·开源的网络入侵检测产品 Snort | 第29-36页 |
·简介 | 第29-30页 |
·构架 | 第30-31页 |
·规则检测 | 第31-32页 |
·规则语法树生成与规则检测实现 | 第32-36页 |
·交换机环境下网络入侵检测解决方案 | 第36-42页 |
·交换机环境下的问题 | 第36-37页 |
·解决方案 | 第37-42页 |
·基于CIDF规范的通讯 | 第42-51页 |
·CIDF框架介绍 | 第42-43页 |
·CISL语言 | 第43-44页 |
·通讯规范 | 第44-47页 |
·实现 | 第47-51页 |
·Windows环境下的封装 | 第51-54页 |
第五章 主机防护模块及关键技术 | 第54-68页 |
·引言 | 第54-55页 |
·进程及线程监控 | 第55-65页 |
·引言 | 第55-56页 |
·系统调用和PH方法 | 第56-60页 |
·Win2000内核模型 | 第60-63页 |
·实现描述 | 第63-65页 |
·其他关键资源监控 | 第65-68页 |
·注册表监控 | 第65-66页 |
·文件系统监控 | 第66-68页 |
第六章 结论与讨论 | 第68-74页 |
·攻击与检测验证 | 第68-72页 |
·实验环境 | 第68-69页 |
·扫描探测检测 | 第69-70页 |
·拒绝服务攻击检测 | 第70-71页 |
·木马攻击检测 | 第71-72页 |
·结论 | 第72页 |
·讨论 | 第72-74页 |
参考文献 | 第74-77页 |
致 谢 | 第77-78页 |
攻读学位期间发表的学术论文 | 第78页 |