| 摘要 | 第1-6页 |
| ABSTRACT | 第6-11页 |
| 第一章 绪论 | 第11-13页 |
| ·入侵检测和网络安全研究现状 | 第11页 |
| ·本课题的研究意义 | 第11-12页 |
| ·本课题的来源和内容安排 | 第12-13页 |
| 第二章 入侵检测和网络安全概述 | 第13-25页 |
| ·入侵检测系统概述 | 第13-17页 |
| ·入侵的常见手段和防范 | 第17-20页 |
| ·网络安全体系 | 第20-23页 |
| ·本章小结 | 第23-25页 |
| 第三章 SNORT 入侵检测系统分析 | 第25-41页 |
| ·SNORT 2.40 系统结构 | 第25-27页 |
| ·SNORT 规则和规则解析 | 第27-35页 |
| ·SNORT 插件 | 第35-36页 |
| ·关于SNORT 性能的讨论 | 第36页 |
| ·SNORT 部分源代码分析 | 第36-40页 |
| ·本章小结 | 第40-41页 |
| 第四章 SNORTING—支持动态配置的SNORT | 第41-47页 |
| ·SNORTING 系统的总体结构 | 第41-44页 |
| ·SNORTING 的实现 | 第44-46页 |
| ·本章小结 | 第46-47页 |
| 第五章 入侵检测系统的测试 | 第47-62页 |
| ·DARPA 与IDS 测试理论 | 第47-48页 |
| ·测试IDS 需要解决的问题 | 第48-49页 |
| ·衡量IDS 的指标和测试方法 | 第49-52页 |
| ·测试SNORT 和SNORTING | 第52-61页 |
| ·本章小结 | 第61-62页 |
| 结束语 | 第62-64页 |
| 参考文献 | 第64-68页 |
| 攻读学位期间发表的论文 | 第68-69页 |
| 致谢 | 第69-70页 |
| 附录一 SNORTING 部分源代码 | 第70-77页 |