| 摘要 | 第1-5页 |
| Abstract | 第5-13页 |
| 第一章 绪论 | 第13-19页 |
| ·课题的提出意义及背景 | 第13-16页 |
| ·网络安全面临的威胁 | 第13-14页 |
| ·网络安全隐患的来源 | 第14页 |
| ·网络安全技术 | 第14-15页 |
| ·网络安全新技术入侵检测系统 | 第15-16页 |
| ·课题描述及使用的方法 | 第16-17页 |
| ·本文所作的工作及论文的组织结构 | 第17-19页 |
| 第二章 入侵检测概述 | 第19-32页 |
| ·入侵检测系统的历史 | 第19-20页 |
| ·什么是入侵检测系统 | 第20-25页 |
| ·入侵检测系统的概念 | 第20-21页 |
| ·入侵检测系统的基本模型 | 第21-22页 |
| ·入侵检测系统的工作流程 | 第22-25页 |
| ·事件产生器进行数据收集 | 第22-23页 |
| ·事件分析器对收集到的信息进行分析 | 第23-24页 |
| ·事件保存 | 第24页 |
| ·事件响应 | 第24-25页 |
| ·入侵检测系统的分类 | 第25-28页 |
| ·按数据来源分类 | 第25-27页 |
| ·基于主机的入侵检测系统 | 第25-26页 |
| ·基于网络的入侵检测系统 | 第26-27页 |
| ·按检测方法分类 | 第27-28页 |
| ·基于特征(signature-based)的入侵检测 | 第27页 |
| ·基于异常(anomaly-based)的入侵检测 | 第27-28页 |
| ·入侵检测现状与发展 | 第28-32页 |
| ·入侵检测的评估 | 第28页 |
| ·传统入侵检测系统的缺陷 | 第28-30页 |
| ·入侵监测的发展趋势 | 第30-32页 |
| 第三章 入侵检测系统基本原理 | 第32-45页 |
| ·网络协议基础 | 第32-36页 |
| ·TCP/IP网络参考模型 | 第32-33页 |
| ·IP协议 | 第33-35页 |
| ·TCP协议和UDP协议 | 第35-36页 |
| ·网络攻击的原理和手法 | 第36-40页 |
| ·入侵检测系统的规范和标准 | 第40-45页 |
| ·CIDF体系结构 | 第41-42页 |
| ·CIDF规范语言 | 第42页 |
| ·CIDF的内部通信 | 第42-44页 |
| ·CIDF的程序接口 | 第44-45页 |
| 第四章 分布式入侵检测系统的体系结构 | 第45-51页 |
| ·系统的体系结构 | 第45-49页 |
| ·基于Agent的分布式智能化入侵检测模型 | 第45-47页 |
| ·自治Agent | 第47-49页 |
| ·IDA | 第47-48页 |
| ·TSA | 第48页 |
| ·IDA间的协作 | 第48-49页 |
| ·基于Agent分布式智能化入侵检测模型的优点 | 第49页 |
| ·系统功能和性能 | 第49-51页 |
| 第五章 分布式入侵检测系统的详细设计和实现 | 第51-73页 |
| ·事件产生器的设计思想 | 第51-52页 |
| ·事件产生器的位置 | 第51-52页 |
| ·事件产生器的设计 | 第52页 |
| ·数据采集系统的设计与网络封包截获技术 | 第52-63页 |
| ·Libpcap库说明 | 第52-57页 |
| ·Libpcap库的使用 | 第57-60页 |
| ·数据包采集流程 | 第60-63页 |
| ·协议分析系统的设计 | 第63-71页 |
| ·分离数据包 | 第67页 |
| ·Ethernet帧解包程序 | 第67-68页 |
| ·IP数据包解析过程 | 第68-69页 |
| ·TCP数据包解析过程 | 第69-70页 |
| ·UDP数据包解析过程 | 第70-71页 |
| ·ICMP数据包解析过程 | 第71页 |
| ·事件分析器的设计思想 | 第71-73页 |
| 第六章 结束语 | 第73-74页 |
| 致谢 | 第74-75页 |
| 参考文献 | 第75-78页 |
| 附录一 攻读学位期间发表学术论文 | 第78-79页 |
| 附录二 个人简历 | 第79页 |