摘要 | 第10-11页 |
ABSTRACT | 第11页 |
第一章 绪论 | 第12-20页 |
1.1 入侵检测相关概念与技术 | 第12-14页 |
1.1.1 入侵检测的相关概念 | 第12-13页 |
1.1.2 入侵检测相关技术 | 第13-14页 |
1.2 网络入侵检测规避技术背景 | 第14-15页 |
1.3 网络流量歧义问题相关研究 | 第15-17页 |
1.3.1 网络流量歧义问题 | 第15页 |
1.3.2 解决歧义流量的相关研究 | 第15-16页 |
1.3.3 对上述两种解决歧义数据包方法的总结 | 第16-17页 |
1.4 论文工作和创新 | 第17页 |
1.5 论文结构 | 第17-20页 |
第二章 规避网络入侵检测系统的攻击分类和歧义问题 | 第20-30页 |
2.1 相关知识 | 第20页 |
2.2 规避NIDS检测的攻击 | 第20-23页 |
2.2.1 利用更改TTL值规避NIDS检测 | 第20-21页 |
2.2.2 利用分片/分段技术规避NIDS检测 | 第21-22页 |
2.2.3 利用TCP重叠分段技术规避NIDS检测 | 第22-23页 |
2.2.4 利用TCP的RST报文规避NIDS检测 | 第23页 |
2.3 Insertion和Evasion攻击分析 | 第23-24页 |
2.3.1 Insertion攻击 | 第23-24页 |
2.3.2 Evasion攻击 | 第24页 |
2.4 歧义 | 第24-28页 |
2.4.1 歧义的规范化描述 | 第25-27页 |
2.4.2 歧义问题产生的原因 | 第27页 |
2.4.3 减小歧义流量的两种方式 | 第27-28页 |
2.5 小结 | 第28-30页 |
第三章 面向高速网络环境的哈希算法 | 第30-40页 |
3.1 哈希的预备知识和难点分析 | 第30-31页 |
3.1.1 哈希表的基本概念 | 第30页 |
3.1.2 哈希表的查找 | 第30-31页 |
3.1.3 哈希的链式解决哈希冲突 | 第31页 |
3.1.4 关键难点分析 | 第31页 |
3.2 hash算法的选择 | 第31-38页 |
3.2.1 随机度的定义 | 第32页 |
3.2.2 四种比特运算随机度分析 | 第32-35页 |
3.2.3 二元比特运算结果解析 | 第35-36页 |
3.2.4 相关比特的异或运算 | 第36-37页 |
3.2.5 HLC-XOR算法的执行过程 | 第37-38页 |
3.3 小结 | 第38-40页 |
第四章 流量预处理引擎的设计与实现 | 第40-64页 |
4.1 系统框架介绍和TPE设计目标 | 第40-41页 |
4.2 不同协议层字段的分析 | 第41-54页 |
4.2.1 网络层协议首部 | 第41-49页 |
4.2.2 传输层协议 | 第49-54页 |
4.3 TPE的实现 | 第54-63页 |
4.3.1 矫正含有重叠区域的IP分片 | 第54-56页 |
4.3.2 对TCP重叠分段的矫正 | 第56-63页 |
4.4 小结 | 第63-64页 |
第五章 实验测试与分析 | 第64-72页 |
5.1 HLC-XOR算法的随机度评估 | 第64-66页 |
5.1.1 测试环境 | 第64-65页 |
5.1.2 测试方法 | 第65页 |
5.1.3 测试结果 | 第65-66页 |
5.2 基于多核网络处理器的歧义流量矫正系统功能测试 | 第66-68页 |
5.2.1 测试环境 | 第66-67页 |
5.2.2 测试方法 | 第67页 |
5.2.3 测试结果 | 第67-68页 |
5.3 基于多核网络处理器的歧义流量矫正系统性能测试 | 第68-70页 |
5.3.1 测试环境 | 第68页 |
5.3.2 测试方法 | 第68-69页 |
5.3.3 测试结果 | 第69-70页 |
5.4 小结 | 第70-72页 |
结束语 | 第72-74页 |
致谢 | 第74-76页 |
参考文献 | 第76-80页 |
作者在学期间取得的学术成果 | 第80页 |