基于对象监控的分布式协同入侵检测
摘要 | 第1-6页 |
ABSTRACT | 第6-8页 |
目录 | 第8-13页 |
Contents | 第13-18页 |
第一章 绪论 | 第18-42页 |
·引言 | 第18-20页 |
·网络安全技术简介 | 第20-23页 |
·加密与解密技术 | 第21页 |
·访问控制技术 | 第21-22页 |
·防病毒技术 | 第22页 |
·审计 | 第22页 |
·防火墙 | 第22页 |
·入侵检测技术 | 第22-23页 |
·其他网络安全技术 | 第23页 |
·入侵检测技术概述 | 第23-26页 |
·入侵和入侵检测 | 第23-25页 |
·入侵检测的标准化 | 第25-26页 |
·入侵检测现状及问题 | 第26-38页 |
·入侵检测系统分类 | 第27-34页 |
·现有入侵检测系统的不足 | 第34-37页 |
·入侵检测技术发展趋势 | 第37-38页 |
·研究内容和组织结构 | 第38-42页 |
·研究内容 | 第38-39页 |
·取得的结果 | 第39-40页 |
·组织结构 | 第40-42页 |
第二章 攻击方法分类研究 | 第42-60页 |
·分类研究意义 | 第42-43页 |
·分类依据 | 第43-45页 |
·相关分类工作 | 第45-58页 |
·计算机滥用与入侵 | 第46-52页 |
·攻击过程分类法 | 第52-53页 |
·攻击特征分类 | 第53-56页 |
·缺陷假设方法分类 | 第56-57页 |
·网络攻击分类 | 第57-58页 |
·其它有关分类学及攻击方面的研究 | 第58页 |
·攻击分类法分析 | 第58-59页 |
·小结 | 第59-60页 |
第三章 O-R-M-C攻击分类法 | 第60-75页 |
·引言 | 第60-61页 |
·O-R-M-C分类及分类依据 | 第61-63页 |
·O-R-M-C分类体系 | 第63-70页 |
·攻击对象 | 第63-64页 |
·攻击结果 | 第64-66页 |
·攻击机理 | 第66-70页 |
·O-R-M-C分类体系的分析 | 第70-72页 |
·小结 | 第72-75页 |
第四章 分布式协同入侵检测 | 第75-90页 |
·引言 | 第75-77页 |
·入侵过程的自动机模型 | 第77-79页 |
·基于对象监控技术的分布式协同入侵检测体系结构 | 第79-81页 |
·分布式协同入侵检测各组件简介 | 第81-84页 |
·传感器 | 第81页 |
·事件生成器 | 第81-82页 |
·入侵事件检测代理 | 第82页 |
·基于数据融合技术的入侵检测代理 | 第82-83页 |
·响应单元 | 第83页 |
·其他组件 | 第83-84页 |
·事件生成器 | 第84-89页 |
·网络数据包 | 第85-87页 |
·过滤器 | 第87-89页 |
·小结 | 第89-90页 |
第五章 局部入侵检测与入侵事件检测代理 | 第90-132页 |
·数据预处理 | 第90-95页 |
·数据清理 | 第91-93页 |
·数据整合与变换 | 第93-95页 |
·入侵事件检测代理 | 第95页 |
·扫描攻击与检测 | 第95-105页 |
·扫描攻击 | 第95-97页 |
·扫描攻击检测 | 第97-105页 |
·木马攻击与检测 | 第105-106页 |
·基于场景的入侵检测 | 第106-123页 |
·基于场景的入侵检测模型构造过程 | 第107-108页 |
·入侵场景与衍生攻击 | 第108-111页 |
·用O-R-M-C分类对入侵场景进行分析 | 第111-112页 |
·状态转换法检测入侵 | 第112-113页 |
·场景及其组成 | 第113-114页 |
·场景学习机 | 第114-115页 |
·场景自适应器 | 第115-116页 |
·求出场景的拓扑序列 | 第116-117页 |
·同构与同构类 | 第117-118页 |
·入侵场景库结构 | 第118页 |
·构建基于入侵场景的检测自动机 | 第118-122页 |
·基于场景的检测集合 | 第122-123页 |
·关键操作与对象监控 | 第123-130页 |
·特殊操作或命令集 | 第124-126页 |
·引发系统对象变化的操作或命令 | 第126-127页 |
·交互式确认 | 第127页 |
·对象监控 | 第127-130页 |
·协同攻击检测 | 第130-131页 |
·小结 | 第131-132页 |
第六章 基于数据融合技术的协同检测 | 第132-149页 |
·融合中心体系结构 | 第132-133页 |
·预处理器 | 第133-135页 |
·空间融合 | 第135-137页 |
·时间融合 | 第137-138页 |
·内容融合 | 第138-139页 |
·基于操作的内容融合 | 第138-139页 |
·基于检测结果的内容融合 | 第139页 |
·数据归约与概化 | 第139-144页 |
·证据归约与概化 | 第140-141页 |
·规则归约与概化 | 第141-144页 |
·数据融合算法 | 第144-148页 |
·场景检测代理结果融合 | 第144-146页 |
·Bayesian定理和Bayesian网络 | 第146-148页 |
·小结 | 第148-149页 |
第七章 攻击与检测实验 | 第149-165页 |
·实验环境 | 第149-150页 |
·扫描攻击检测实验 | 第150-152页 |
·拒绝服务攻击检测实验 | 第152-154页 |
·木马攻击检测实验 | 第154-157页 |
·木马植入与执行 | 第154-155页 |
·木马检测 | 第155-157页 |
·权限提升攻击检测实验 | 第157-159页 |
·权限提升与变种攻击检测实验 | 第157-158页 |
·权限提升攻击检测实验分析 | 第158-159页 |
·证据融合攻击检测实验 | 第159-163页 |
·两个扫描攻击检测实验 | 第159-160页 |
·扫描攻击检测实验分析 | 第160-161页 |
·Northcutt扫描攻击检测 | 第161-162页 |
·多种混合攻击检测 | 第162-163页 |
·与其它IDS之比较 | 第163-164页 |
·小结 | 第164-165页 |
总结与展望 | 第165-168页 |
参考文献 | 第168-180页 |
攻读学位期间从事的科研项目及发表的论文 | 第180-183页 |
致谢 | 第183页 |