中文摘要 | 第1-4页 |
英文摘要 | 第4-5页 |
目录 | 第5-7页 |
第一章 绪论 | 第7-10页 |
1.1 网络入侵检测技术研究的意义 | 第7页 |
1.2 国内外研究动态 | 第7-9页 |
1.3 本课题的主要内容 | 第9-10页 |
第二章 入侵检测系统概述 | 第10-27页 |
2.1 入侵检测系统的一般工作流程 | 第10-12页 |
2.1.1 信息收集 | 第10页 |
2.1.2 信息分析 | 第10-11页 |
2.1.3 信息存储 | 第11-12页 |
2.1.4 攻击响应 | 第12页 |
2.2 入侵检测系统的分类 | 第12-15页 |
2.2.1 根据原始数据的来源分类 | 第12-14页 |
2.2.2 根据检测原理分类 | 第14页 |
2.2.3 根据体系结构分类 | 第14-15页 |
2.3 入侵检测技术 | 第15-18页 |
2.3.1 用户行为概率统计模型 | 第15-16页 |
2.3.2 模式匹配 | 第16页 |
2.3.3 神经网络 | 第16页 |
2.3.4 专家系统 | 第16-17页 |
2.3.5 数据融合技术 | 第17页 |
2.3.6 数据挖掘 | 第17页 |
2.3.7 状态迁移法 | 第17-18页 |
2.4 入侵检测的有关协议和框架 | 第18-26页 |
2.4.1 公共入侵检测框架 | 第18-23页 |
2.4.2 IDWG的相关草案 | 第23-26页 |
2.5 小结 | 第26-27页 |
第三章 分布式审计数据收集引擎的设计 | 第27-49页 |
3.1 WINPCAP及相关的数据包截获技术 | 第27-30页 |
3.2 传统IDS在包截获环节存在的问题 | 第30-33页 |
3.3 审计数据收集引擎的设计 | 第33-36页 |
3.3.1 数据结构 | 第33页 |
3.3.2 主要函数 | 第33-35页 |
3.3.3 模块流程 | 第35-36页 |
3.4 审计数据收集引擎的测试 | 第36-41页 |
3.5 分布式并行处理算法的研究 | 第41-48页 |
3.5.1 高速网络对传统网络监视技术的挑战 | 第41-42页 |
3.5.2 分布式并行处理算法的研究 | 第42-44页 |
3.5.3 并行程序的设计 | 第44-48页 |
3.6 小结 | 第48-49页 |
第四章 协议解析引擎的实现 | 第49-66页 |
4.1 协议解析引擎的基本思路 | 第49-51页 |
4.2 协议解析引擎的实现 | 第51-65页 |
4.2.1 各层协议的数据结构 | 第51-63页 |
4.2.2 解析引擎流程 | 第63-65页 |
4.3 小结 | 第65-66页 |
第五章 IDMEF数据模型在入侵检测系统中的应用 | 第66-81页 |
5.1 IDMEF的意义 | 第66页 |
5.2 IDMEF数据模型的实现原理 | 第66-67页 |
5.3 IDMEFXML文件的格式规则 | 第67-72页 |
5.3.1 Alert类 | 第68-69页 |
5.3.2 Heartbeat类 | 第69页 |
5.3.3 几种核心类(CoreClasses) | 第69-72页 |
5.4 面向对象技术实现的数据模型 | 第72-78页 |
5.4.1 IXMLIDMEFMessageType接口 | 第73-74页 |
5.4.2 IXMLAddressTypeList接口 | 第74-75页 |
5.4.3 XML响应消息的解析与生成 | 第75-78页 |
5.5 关系数据库设计 | 第78-80页 |
5.5.1 XML消息的关系数据库存储 | 第78页 |
5.5.2 XML消息的映射 | 第78-80页 |
5.6 小结 | 第80-81页 |
第六章 总结与展望 | 第81-83页 |
6.1 全文总结 | 第81页 |
6.2 入侵检测技术的展望 | 第81-83页 |
参考文献 | 第83-85页 |
致谢 | 第85-86页 |
个人简历、研究成果及获奖情况 | 第86页 |