第一章 绪论 | 第1-18页 |
1.1 引言 | 第8页 |
1.2 背景 | 第8-14页 |
1.2.1 入侵检测的必要性 | 第8-11页 |
1.2.2 入侵检测技术研究现状 | 第11-13页 |
1.2.3 基于生物免疫系统的入侵检测 | 第13-14页 |
1.3 论文研究内容和组织结构 | 第14-17页 |
1.3.1 论文研究内容 | 第14-16页 |
1.3.2 论文组织结构 | 第16-17页 |
1.4 本章小结 | 第17-18页 |
第二章 计算机安全与入侵检测 | 第18-27页 |
2.1 引言 | 第18页 |
2.2 传统安全模型 | 第18-19页 |
2.3 计算机网络安全 | 第19-21页 |
2.4 通过安全隐患进行攻击 | 第21-24页 |
2.4.1 配置错误 | 第21页 |
2.4.2 软件缺陷 | 第21-22页 |
2.4.3 典型的入侵攻击 | 第22-24页 |
2.5 入侵检测在计算机安全中的作用 | 第24-26页 |
2.5.1 入侵检测的作用 | 第24页 |
2.5.2 当前常用的入侵检测技术 | 第24-26页 |
2.6 本章小结 | 第26-27页 |
第三章 基于生物免疫系统的入侵检测系统 | 第27-36页 |
3.1 引言 | 第27页 |
3.2 生物免疫系统概述 | 第27-31页 |
3.3 生物免疫系统的特点 | 第31-32页 |
3.4 基于生物免疫系统的入侵检测系统 | 第32-35页 |
3.4.1 入侵检测系统组成 | 第32-33页 |
3.4.2 检测器集合的产生 | 第33-34页 |
3.4.3 监视被保护内容 | 第34页 |
3.4.4 入侵检测系统的特点 | 第34-35页 |
3.5 本章小结 | 第35-36页 |
第四章 基于生物免疫系统的入侵检测关键技术研究 | 第36-56页 |
4.1 引言 | 第36页 |
4.2 检测器产生算法的设计与分析 | 第36-45页 |
4.2.1 算法实现的环境及约束条件 | 第36-38页 |
4.2.2 匹配规则 | 第38-40页 |
4.2.3 检测器产生算法 | 第40-45页 |
4.2.3.1 检测器集合 | 第40-42页 |
4.2.3.2 复杂性分析 | 第42页 |
4.2.3.3 有关算法的分析 | 第42-44页 |
4.2.3.4 算法试验 | 第44-45页 |
4.3 “洞”及其误报分析 | 第45-51页 |
4.3.1 “洞”存在的原因 | 第45-47页 |
4.3.2 “洞”的计算 | 第47-49页 |
4.3.3 对“洞”的讨论 | 第49-51页 |
4.4 检测器产生算法总结 | 第51-54页 |
4.4.1 算法实现中参数的选取 | 第51-53页 |
4.4.2 算法中存在的问题 | 第53-54页 |
4.5 本章小结 | 第54-56页 |
第五章 FIBOW-CIMS的不完备安全系统 | 第56-66页 |
5.1 引言 | 第56页 |
5.2 企业网的构建 | 第56-58页 |
5.2.1 CIMS总体逻辑结构 | 第56-57页 |
5.2.2 企业网的构建 | 第57-58页 |
5.3 安全措施 | 第58-64页 |
5.3.1 企业网内部的安全控制与管理 | 第58-61页 |
5.3.1.1 安全技术与产品 | 第58-60页 |
5.3.1.2 环境和传输线路的保护 | 第60页 |
5.3.1.3 计算机病毒的防治 | 第60-61页 |
5.3.1.4 安全教育 | 第61页 |
5.3.2 与广域网的连接控制 | 第61-64页 |
5.3.2.1 广域网连接 | 第62页 |
5.3.2.2 防火墙设置 | 第62-64页 |
5.4 存在的主要安全问题 | 第64-65页 |
5.4.1 软件缺陷和配置错误 | 第64-65页 |
5.4.2 防火墙中的安全问题 | 第65页 |
5.5 本章小结 | 第65-66页 |
第六章 基于生物免疫系统的入侵检测技术在FIBOW-CIMS中的应用 | 第66-76页 |
6.1 引言 | 第66页 |
6.2 计算机病毒 | 第66-67页 |
6.3 主引导区的结构和功能 | 第67-69页 |
6.3.1 主引导区的基本功能与结构 | 第67-68页 |
6.3.2 硬盘启动DOS的过程 | 第68-69页 |
6.4 主引导区病毒 | 第69页 |
6.5 软、硬件环境 | 第69-71页 |
6.5.1 实现主引导区病毒检测的环境及工具 | 第69-70页 |
6.5.2 Windows98环境中运行DOS应用程序的方式 | 第70-71页 |
6.6 主引导区病毒的入侵检测 | 第71-75页 |
6.6.1 被保护数据的采样 | 第71页 |
6.6.2 “Bloody”主引导区病毒 | 第71-73页 |
6.6.3 病毒检测过程 | 第73-74页 |
6.6.4 检测结果分析 | 第74-75页 |
6.7 本章小结 | 第75-76页 |
第七章 结论与展望 | 第76-78页 |
致谢 | 第78-79页 |
发表文章统计与参加科研项目情况 | 第79-80页 |
参考文献 | 第80-86页 |