摘要 | 第1-5页 |
Abstract | 第5-13页 |
第一章 绪论 | 第13-19页 |
·课题的提出意义及背景 | 第13-16页 |
·网络安全面临的威胁 | 第13-14页 |
·网络安全隐患的来源 | 第14页 |
·网络安全技术 | 第14-15页 |
·网络安全新技术入侵检测系统 | 第15-16页 |
·课题描述及使用的方法 | 第16-17页 |
·本文所作的工作及论文的组织结构 | 第17-19页 |
第二章 入侵检测概述 | 第19-32页 |
·入侵检测系统的历史 | 第19-20页 |
·什么是入侵检测系统 | 第20-25页 |
·入侵检测系统的概念 | 第20-21页 |
·入侵检测系统的基本模型 | 第21-22页 |
·入侵检测系统的工作流程 | 第22-25页 |
·事件产生器进行数据收集 | 第22-23页 |
·事件分析器对收集到的信息进行分析 | 第23-24页 |
·事件保存 | 第24页 |
·事件响应 | 第24-25页 |
·入侵检测系统的分类 | 第25-28页 |
·按数据来源分类 | 第25-27页 |
·基于主机的入侵检测系统 | 第25-26页 |
·基于网络的入侵检测系统 | 第26-27页 |
·按检测方法分类 | 第27-28页 |
·基于特征(signature-based)的入侵检测 | 第27页 |
·基于异常(anomaly-based)的入侵检测 | 第27-28页 |
·入侵检测现状与发展 | 第28-32页 |
·入侵检测的评估 | 第28页 |
·传统入侵检测系统的缺陷 | 第28-30页 |
·入侵监测的发展趋势 | 第30-32页 |
第三章 入侵检测系统基本原理 | 第32-45页 |
·网络协议基础 | 第32-36页 |
·TCP/IP网络参考模型 | 第32-33页 |
·IP协议 | 第33-35页 |
·TCP协议和UDP协议 | 第35-36页 |
·网络攻击的原理和手法 | 第36-40页 |
·入侵检测系统的规范和标准 | 第40-45页 |
·CIDF体系结构 | 第41-42页 |
·CIDF规范语言 | 第42页 |
·CIDF的内部通信 | 第42-44页 |
·CIDF的程序接口 | 第44-45页 |
第四章 分布式入侵检测系统的体系结构 | 第45-51页 |
·系统的体系结构 | 第45-49页 |
·基于Agent的分布式智能化入侵检测模型 | 第45-47页 |
·自治Agent | 第47-49页 |
·IDA | 第47-48页 |
·TSA | 第48页 |
·IDA间的协作 | 第48-49页 |
·基于Agent分布式智能化入侵检测模型的优点 | 第49页 |
·系统功能和性能 | 第49-51页 |
第五章 分布式入侵检测系统的详细设计和实现 | 第51-73页 |
·事件产生器的设计思想 | 第51-52页 |
·事件产生器的位置 | 第51-52页 |
·事件产生器的设计 | 第52页 |
·数据采集系统的设计与网络封包截获技术 | 第52-63页 |
·Libpcap库说明 | 第52-57页 |
·Libpcap库的使用 | 第57-60页 |
·数据包采集流程 | 第60-63页 |
·协议分析系统的设计 | 第63-71页 |
·分离数据包 | 第67页 |
·Ethernet帧解包程序 | 第67-68页 |
·IP数据包解析过程 | 第68-69页 |
·TCP数据包解析过程 | 第69-70页 |
·UDP数据包解析过程 | 第70-71页 |
·ICMP数据包解析过程 | 第71页 |
·事件分析器的设计思想 | 第71-73页 |
第六章 结束语 | 第73-74页 |
致谢 | 第74-75页 |
参考文献 | 第75-78页 |
附录一 攻读学位期间发表学术论文 | 第78-79页 |
附录二 个人简历 | 第79页 |