第1章 绪论 | 第1-10页 |
·安全需求与困惑 | 第8页 |
·本文研究思路 | 第8-9页 |
·论文的结构与章节安排 | 第9-10页 |
第2章 入侵检测技术 | 第10-14页 |
·使用入侵检测的理由 | 第10-11页 |
·入侵检测系统概述 | 第11-14页 |
第3章 入侵检测误警率分析 | 第14-27页 |
·入侵检测误警分析 | 第14-17页 |
·入侵检测技术的局限 | 第14-15页 |
·资源及处理能力的局限 | 第15页 |
·入侵检测系统的不当配置 | 第15-16页 |
·入侵检测系统的报警方式 | 第16-17页 |
·缺乏有效的事件风暴处理策略 | 第17页 |
·网络入侵检测误警分析 | 第17-19页 |
·网络环境的局限 | 第17-19页 |
·系统本身的脆弱性 | 第19页 |
·主机入侵检测误警分析 | 第19-20页 |
·系统资源的局限 | 第19-20页 |
·操作系统的局限 | 第20页 |
·降低入侵检测误警率的技术途径 | 第20-26页 |
·智能入侵检测方法 | 第20-21页 |
·数据融合技术 | 第21-22页 |
·数据挖掘技术 | 第22-23页 |
·网络安全产品协同 | 第23-25页 |
·全局数据结构 | 第25页 |
·安全管理与网络管理统一融合 | 第25-26页 |
·本章小结 | 第26-27页 |
第4章 网络攻击源追踪技术 | 第27-35页 |
·攻击源追踪技术概述 | 第27页 |
·攻击源追踪技术 | 第27-30页 |
·针对DDOS攻击的攻击源追踪技术 | 第30-32页 |
·追踪技术在入侵检测中的应用 | 第32-34页 |
·本章小结 | 第34-35页 |
第5章 Windows分布式入侵检测与攻击源追踪系统 | 第35-54页 |
·系统总体设计 | 第35-42页 |
·系统需求分析 | 第35页 |
·系统工作原理 | 第35-37页 |
·系统体系结构 | 第37-39页 |
·数据库总体设计 | 第39-42页 |
·开发工具选择 | 第42页 |
·检测引擎模块 | 第42-44页 |
·核心检测引擎模块组成 | 第42-43页 |
·核心检测引擎模块调用 | 第43-44页 |
·控制中心模块 | 第44页 |
·网络攻击源追踪模块 | 第44-46页 |
·单个共享网段 | 第44-45页 |
·可控的或相对封闭的网络系统(数个共享网段) | 第45-46页 |
·辅助功能模块 | 第46-48页 |
·阻断功能模块 | 第46-47页 |
·主机监控模块 | 第47页 |
·辅助攻击源追踪工具 | 第47-48页 |
·系统测试 | 第48-54页 |
·测试环境 | 第48-50页 |
·CGI攻击测试 | 第50-51页 |
·SYN Flooding攻击测试 | 第51-52页 |
·攻击源追踪 | 第52-53页 |
·测试结果及系统评价 | 第53-54页 |
第6章 总结与展望 | 第54-56页 |
·工作总结 | 第54页 |
·工作展望 | 第54-56页 |
致谢 | 第56-57页 |
参考文献 | 第57-60页 |
攻读硕士学位期间发表的论文 | 第60页 |