网络IDS虚警处理技术研究
序言 | 第1-14页 |
第一章 网络安全和入侵检测的基本理论 | 第14-24页 |
·网络安全现状 | 第14-15页 |
·网络安全理论概述 | 第15-16页 |
·P2DR2模型简介 | 第15页 |
·网络安全目标 | 第15-16页 |
·防火墙简介 | 第16-18页 |
·防火墙的分类 | 第16-17页 |
·防火墙的缺陷和不足 | 第17-18页 |
·入侵检测技术及其发展趋势 | 第18-23页 |
·入侵检测的定义及其必要性 | 第18页 |
·入侵检测系统的分类 | 第18-21页 |
·入侵检测的发展趋势 | 第21-23页 |
·小结 | 第23-24页 |
第二章 网络封包截获技术 | 第24-34页 |
·网络协议 | 第24-27页 |
·OSI参考模型 | 第24-25页 |
·TCP/IP协议简介 | 第25-27页 |
·数据采集的实现原理 | 第27-29页 |
·以太网数据传输原理 | 第27-28页 |
·Windows下网络监听的实现原理 | 第28-29页 |
·截获网络数据包的实现 | 第29-33页 |
·网络数据包截获的主要流程 | 第29-30页 |
·数据包截获的主要实现函数分析 | 第30-33页 |
·小结 | 第33-34页 |
第三章 入侵行为的特征分析及Snort基本原理 | 第34-45页 |
·入侵行为分类 | 第34-39页 |
·入侵行为的概述 | 第34页 |
·网络入侵行为分类 | 第34-37页 |
·入侵特征分析 | 第37-39页 |
·网络入侵检测系统Snort介绍 | 第39-44页 |
·Snort系统概述 | 第39页 |
·系统程序架构 | 第39-42页 |
·规则库分析 | 第42-43页 |
·规则匹配过程分析 | 第43页 |
·规则匹配算法分析 | 第43-44页 |
·小结 | 第44-45页 |
第四章 入侵检测系统的虚警分析 | 第45-53页 |
·虚警问题研究 | 第45-47页 |
·虚警产生的原因 | 第45页 |
·处理虚警的策略 | 第45-47页 |
·入侵检测系统的可信度分析 | 第47-49页 |
·评价检测算法性能的测度 | 第49-51页 |
·改善单一入侵检测机制性能的方法 | 第51页 |
·小结 | 第51-53页 |
第五章 改进型Snort系统的整体设计及实现 | 第53-66页 |
·系统的整体构架 | 第53-54页 |
·系统组成 | 第53页 |
·系统的工作流程 | 第53-54页 |
·Sniffer的实现 | 第54-57页 |
·Sniffer的整体构架 | 第54-55页 |
·截获与解析的具体实现 | 第55-57页 |
·规则匹配模块的实现 | 第57-58页 |
·关联性分析模块的实现 | 第58-59页 |
·关联性的定义 | 第58页 |
·关联性分析策略 | 第58-59页 |
·警报分析器的实现 | 第59-65页 |
·Snort报警数据格式介绍 | 第59-60页 |
·警报分析器的整体构架 | 第60-61页 |
·警报数据分析 | 第61-65页 |
·小结 | 第65-66页 |
第六章 系统实验与评估 | 第66-71页 |
·实验环境 | 第66-67页 |
·实验平台 | 第66页 |
·实验数据 | 第66-67页 |
·实验方案 | 第67页 |
·实验目的 | 第67页 |
·实验步骤 | 第67页 |
·仿真实验与分析 | 第67-71页 |
·Sniffer的仿真实验与分析 | 第67-68页 |
·IA-Snort的警报分析器仿真实验与分析 | 第68-70页 |
·几种仿真实验结果的优劣分析 | 第70-71页 |
第七章 总结与展望 | 第71-73页 |
参考文献 | 第73-76页 |
攻读硕士研究生期间发表的论文 | 第76页 |