中文摘要 | 第1-4页 |
Abstract | 第4-8页 |
第一章 绪论 | 第8-16页 |
·计算机网络安全现状与项目背景 | 第8-9页 |
·同类网络入侵检测系统开发现状分析 | 第9-13页 |
·常用入侵检测系统的分类和优缺点 | 第10-13页 |
·基于主机的入侵检测 | 第10-11页 |
·基于网络的入侵检测 | 第11页 |
·分布式入侵检测 | 第11-12页 |
·当前入侵检测系统的发展趋势 | 第12页 |
·和常用同类系统相比本系统的性能优势 | 第12-13页 |
·本设计的主要研究工作和系统结构 | 第13页 |
·ABCIDS系统的主要功能和特点 | 第13-15页 |
·主要设计结构安排 | 第15-16页 |
第二章 分布式入侵检测和CORBA技术、数据挖掘技术 | 第16-25页 |
·常用入侵检测技术的基本理论研究 | 第16-18页 |
·入侵检测的定义 | 第16页 |
·入侵检测技术的发展及其分类 | 第16-17页 |
·入侵检测的基本体系结构 | 第17-18页 |
·基于CORBA的分布式对象计算技术及其跨平台的应用 | 第18-19页 |
·数据挖掘技术及关联算法模型分析 | 第19-22页 |
·数据挖掘技术的理论 | 第19页 |
·数据挖掘的功能 | 第19-21页 |
·数据挖掘的过程 | 第21-22页 |
·数据挖掘在入侵检测中的应用 | 第22-25页 |
第三章 ABCIDS系统的分析与总体设计 | 第25-34页 |
·ABCIDS系统的总体架构设计 | 第25-28页 |
·ABCIDS系统网络检测拓扑结构的设计 | 第28-29页 |
·ABCIDS系统与常用IDS的比较 | 第29-30页 |
·ABCIDS系统总体需求和功能分析 | 第30-34页 |
·探测器子系统的功能分析 | 第31页 |
·检测分析子系统的功能分析 | 第31-32页 |
·数据库子系统的功能分析 | 第32-33页 |
·控制台子系统的功能分析 | 第33-34页 |
第四章 检测分析子系统的设计与实现 | 第34-48页 |
·检测分析子系统的设计与实现 | 第34-35页 |
·告警流采集单元的设计分析 | 第35-37页 |
·告警流的采集 | 第35页 |
·告警流的预处理 | 第35-37页 |
·数据挖掘单元的设计分析 | 第37-44页 |
·预处理子模块的设计 | 第37-38页 |
·数据挖掘子模块的设计 | 第38-42页 |
·检测评价子模块的设计 | 第42-44页 |
·表达子模块 | 第42页 |
·评价子模块 | 第42-44页 |
·异常检测分析单元的设计分析 | 第44-47页 |
·告警流分析子模块的设计 | 第44-46页 |
·缓冲区接口子模块的设计 | 第46-47页 |
·模式库接口子模块的设计 | 第47页 |
·告警响应接口子模块的设计 | 第47页 |
·人机接口单元的设计分析(CORBA) | 第47-48页 |
第五章 探测器子系统的设计与实现 | 第48-60页 |
·探测器子系统的分布设计 | 第48-50页 |
·网络端口的TAP监控方法设计 | 第48-50页 |
·探测器子系统的设计 | 第50-60页 |
·包过滤采集单元的分析设计 | 第50-54页 |
·模式匹配检测单元的分析设计 | 第54-57页 |
·告警通信接口的分析设计 | 第57-60页 |
第六章 数据库子系统的分析与实现 | 第60-70页 |
·数据库技术 | 第60-62页 |
·检测规则库的设计与实现 | 第62-68页 |
·规则头的定义与分析 | 第65-66页 |
·规则体的定义与分析 | 第66-67页 |
·规则关键字的定义与调整 | 第67-68页 |
·日常入侵告警信息库的设计与实现 | 第68-69页 |
·入侵告警信息的定义与分析 | 第68页 |
·检测日志记录的定义 | 第68-69页 |
·正常告警模式库的设计与实现 | 第69-70页 |
第七章 控制台子系统的分析与实现 | 第70-79页 |
·控制台子系统的设计与实现 | 第70-77页 |
·告警信息报告单元的设计 | 第72-73页 |
·探测器管理单元的设计 | 第73-76页 |
·规则库调整单元的设计 | 第76-77页 |
·用户管理单元的设计 | 第77页 |
·规则数据库接口的设计 | 第77-79页 |
第八章 原型系统的测试 | 第79-87页 |
·测试环境及测试内容 | 第79-80页 |
·测试方案及测试过程分析 | 第80-85页 |
·测试结果分析 | 第85-87页 |
第九章 结束语 | 第87-89页 |
·总结 | 第87-88页 |
·展望 | 第88-89页 |
附录1 论文中的专业术语中英文对照表 | 第89-90页 |
附录2 课题中使用的重要数据结构 | 第90-93页 |
主要参考文献 | 第93-95页 |
作者在攻读硕士学位期间参加的开发项目 | 第95页 |
作者在攻读硕士学位期间公开发表的论文 | 第95-96页 |
致谢 | 第96-97页 |
详细摘要 | 第97-99页 |