| 内容提要 | 第1-8页 |
| 第1章 绪论 | 第8-30页 |
| ·研究的背景 | 第8-10页 |
| ·网络安全现状 | 第8-9页 |
| ·传统安全方法的不足 | 第9-10页 |
| ·入侵检测理论与技术 | 第10-20页 |
| ·通用入侵检测框架 | 第10-11页 |
| ·入侵检测系统的分类 | 第11-16页 |
| ·研究现状 | 第16-17页 |
| ·入侵检测系统的评估 | 第17-19页 |
| ·入侵检测系统的不足 | 第19-20页 |
| ·入侵防御系统简介 | 第20-27页 |
| ·入侵防御系统概念 | 第21页 |
| ·与入侵检测系统的区别 | 第21-22页 |
| ·入侵防御系统的分类 | 第22-26页 |
| ·理想的入侵防御系统应具有的特征 | 第26-27页 |
| ·论文的研究内容和组织结构 | 第27-30页 |
| 第2章 DXIPS——分布式可扩展的入侵防御系统 | 第30-46页 |
| ·相关技术 | 第30-33页 |
| ·Snort_inline | 第30-31页 |
| ·Netfilter | 第31-32页 |
| ·IPtables | 第32-33页 |
| ·同类工作 | 第33-34页 |
| ·DXIPS 的系统结构 | 第34-38页 |
| ·入侵防御模块 | 第35-36页 |
| ·日志记录模块 | 第36-37页 |
| ·中央控制模块 | 第37-38页 |
| ·通信模块 | 第38页 |
| ·DXIPS 的实现 | 第38-42页 |
| ·传递数据包到用户空间 | 第39-40页 |
| ·数据包读取 | 第40-41页 |
| ·入侵检测 | 第41页 |
| ·数据包处理 | 第41-42页 |
| ·网络入侵防御系统的部署 | 第42-45页 |
| ·边界防御部署 | 第42-43页 |
| ·重点防御部署 | 第43-44页 |
| ·混合防御部署 | 第44-45页 |
| ·小结 | 第45-46页 |
| 第3章 基于抽样的高速网络流量收集模型 | 第46-60页 |
| ·高速网络环境下的入侵检测 | 第46-48页 |
| ·目前存在的问题 | 第46-47页 |
| ·相关工作 | 第47-48页 |
| ·基于抽样的网络报文收集 | 第48-50页 |
| ·触发事件不同的抽样 | 第49页 |
| ·策略不同的抽样 | 第49-50页 |
| ·报文抽样实现 | 第50-52页 |
| ·周期抽样 | 第50页 |
| ·泊松抽样 | 第50-51页 |
| ·分层抽样 | 第51-52页 |
| ·实验评价 | 第52-59页 |
| ·性能指标 | 第52-53页 |
| ·实验数据 | 第53-55页 |
| ·实验平台 | 第55-56页 |
| ·实验结果分析 | 第56-57页 |
| ·对总体值的估算 | 第57-58页 |
| ·异常检测实例 | 第58-59页 |
| ·小结 | 第59-60页 |
| 第4章 STAMP——基于FPGA 的可扩展的流量抽样平台 | 第60-74页 |
| ·引言 | 第60-61页 |
| ·同类工作 | 第61-62页 |
| ·相关基础 | 第62-65页 |
| ·抽样 | 第62-63页 |
| ·自相似和Hurst 参数 | 第63-64页 |
| ·时间序列和AR 模型 | 第64-65页 |
| ·STAMP 的设计与实现 | 第65-69页 |
| ·“大象”流识别 | 第65-67页 |
| ·自适应“大象”流抽样 | 第67-68页 |
| ·FPGA 实现 | 第68-69页 |
| ·性能评价 | 第69-73页 |
| ·FPGA 性能测试 | 第70-71页 |
| ·抽样算法测试 | 第71-72页 |
| ·入侵检测性能测试 | 第72-73页 |
| ·小结 | 第73-74页 |
| 第5章 IPS 可信通信协议研究 | 第74-100页 |
| ·相关工作 | 第74-75页 |
| ·IDXP 协议 | 第74-75页 |
| ·IAP 协议 | 第75页 |
| ·IPIEP 协议 | 第75页 |
| ·IPS 可信通信机制设计 | 第75-80页 |
| ·设计原则 | 第76页 |
| ·通信机制的具体设计 | 第76-80页 |
| ·基于XML 的数据交换格式设计 | 第80-91页 |
| ·XML 技术 | 第80-83页 |
| ·总体数据设计 | 第83页 |
| ·事件数据设计 | 第83-85页 |
| ·规则数据设计 | 第85-89页 |
| ·分析结果数据设计 | 第89-90页 |
| ·动作响应数据设计 | 第90-91页 |
| ·IPS 可信通信协议的具体实现 | 第91-97页 |
| ·实验模拟 | 第92页 |
| ·数据格式转换 | 第92-94页 |
| ·数据网络传输 | 第94-95页 |
| ·TLS 相关应用 | 第95-96页 |
| ·Iptables 规则的实时更新 | 第96-97页 |
| ·协同攻击检测应用实例 | 第97-99页 |
| ·小结 | 第99-100页 |
| 第6章 结论 | 第100-102页 |
| 参考文献 | 第102-110页 |
| 攻读博士学位期间发表的学术论文及取得的科研成果 | 第110-112页 |
| 致谢 | 第112-113页 |
| 摘要 | 第113-115页 |
| Abstract | 第115-117页 |