网络监听技术研究及入侵检测系统
| 第1章 绪论 | 第1-16页 |
| ·引言 | 第6-7页 |
| ·研究与发展现状 | 第7-14页 |
| ·通用入侵检测模型与系统的组成 | 第8-10页 |
| ·入侵检测系统的分类 | 第10-12页 |
| ·入侵检测技术的发展方向 | 第12-13页 |
| ·当前入侵检测系统的特点 | 第13-14页 |
| ·研究目的及内容 | 第14-16页 |
| 第2章 网络监听技术 | 第16-31页 |
| ·Windows网络体系结构 | 第16-21页 |
| ·挂接NDIS库函数 | 第19页 |
| ·编写中间层驱动程序 | 第19-20页 |
| ·编写IP Filter Hook驱动程序 | 第20页 |
| ·编写协议驱动程序 | 第20-21页 |
| ·包捕获与过滤机制 | 第21-25页 |
| ·包捕获的理论基础 | 第21-23页 |
| ·BPF包捕获与过滤机制 | 第23-25页 |
| ·Winpcap | 第25-31页 |
| ·Winpcap结构 | 第26-27页 |
| ·NPF与NDIS的交互 | 第27-29页 |
| ·NPF基础结构 | 第29-30页 |
| ·Winpcap的功能、缺陷及优势 | 第30-31页 |
| 第3章 入侵检测关键技术 | 第31-51页 |
| ·基于协议分析的检测方法 | 第31-38页 |
| ·协议分析原理 | 第31-33页 |
| ·TCP/IP协议族的层次结构 | 第33-34页 |
| ·分片重组技术 | 第34-37页 |
| ·协议分析的优势与不足 | 第37-38页 |
| ·基于模式匹配的检测方法 | 第38-48页 |
| ·KMP算法 | 第39-40页 |
| ·BM算法 | 第40-41页 |
| ·BM的改进算法 | 第41-45页 |
| ·多模式匹配算法 | 第45-48页 |
| ·异常检测方法 | 第48-49页 |
| ·IDS安全性分析 | 第49-51页 |
| ·插入攻击(Insertion) | 第49页 |
| ·规避攻击(Evasion) | 第49-51页 |
| 第4章 系统设计与实现 | 第51-62页 |
| ·数据捕获模块 | 第52-53页 |
| ·网络监听模块 | 第53-54页 |
| ·规则处理模块 | 第54-58页 |
| ·规则头 | 第55页 |
| ·规则选项 | 第55-56页 |
| ·规则解析处理 | 第56-58页 |
| ·数据分析模块 | 第58-60页 |
| ·系统响应模块 | 第60-62页 |
| 第5章 系统功能说明 | 第62-66页 |
| ·网络监听部分 | 第62-64页 |
| ·入侵检测部分 | 第64-66页 |
| 第6章 结论和建议 | 第66-68页 |
| 致谢 | 第68-69页 |
| 参考文献 | 第69-71页 |