网络IDS虚警处理技术研究
| 序言 | 第1-14页 |
| 第一章 网络安全和入侵检测的基本理论 | 第14-24页 |
| ·网络安全现状 | 第14-15页 |
| ·网络安全理论概述 | 第15-16页 |
| ·P2DR2模型简介 | 第15页 |
| ·网络安全目标 | 第15-16页 |
| ·防火墙简介 | 第16-18页 |
| ·防火墙的分类 | 第16-17页 |
| ·防火墙的缺陷和不足 | 第17-18页 |
| ·入侵检测技术及其发展趋势 | 第18-23页 |
| ·入侵检测的定义及其必要性 | 第18页 |
| ·入侵检测系统的分类 | 第18-21页 |
| ·入侵检测的发展趋势 | 第21-23页 |
| ·小结 | 第23-24页 |
| 第二章 网络封包截获技术 | 第24-34页 |
| ·网络协议 | 第24-27页 |
| ·OSI参考模型 | 第24-25页 |
| ·TCP/IP协议简介 | 第25-27页 |
| ·数据采集的实现原理 | 第27-29页 |
| ·以太网数据传输原理 | 第27-28页 |
| ·Windows下网络监听的实现原理 | 第28-29页 |
| ·截获网络数据包的实现 | 第29-33页 |
| ·网络数据包截获的主要流程 | 第29-30页 |
| ·数据包截获的主要实现函数分析 | 第30-33页 |
| ·小结 | 第33-34页 |
| 第三章 入侵行为的特征分析及Snort基本原理 | 第34-45页 |
| ·入侵行为分类 | 第34-39页 |
| ·入侵行为的概述 | 第34页 |
| ·网络入侵行为分类 | 第34-37页 |
| ·入侵特征分析 | 第37-39页 |
| ·网络入侵检测系统Snort介绍 | 第39-44页 |
| ·Snort系统概述 | 第39页 |
| ·系统程序架构 | 第39-42页 |
| ·规则库分析 | 第42-43页 |
| ·规则匹配过程分析 | 第43页 |
| ·规则匹配算法分析 | 第43-44页 |
| ·小结 | 第44-45页 |
| 第四章 入侵检测系统的虚警分析 | 第45-53页 |
| ·虚警问题研究 | 第45-47页 |
| ·虚警产生的原因 | 第45页 |
| ·处理虚警的策略 | 第45-47页 |
| ·入侵检测系统的可信度分析 | 第47-49页 |
| ·评价检测算法性能的测度 | 第49-51页 |
| ·改善单一入侵检测机制性能的方法 | 第51页 |
| ·小结 | 第51-53页 |
| 第五章 改进型Snort系统的整体设计及实现 | 第53-66页 |
| ·系统的整体构架 | 第53-54页 |
| ·系统组成 | 第53页 |
| ·系统的工作流程 | 第53-54页 |
| ·Sniffer的实现 | 第54-57页 |
| ·Sniffer的整体构架 | 第54-55页 |
| ·截获与解析的具体实现 | 第55-57页 |
| ·规则匹配模块的实现 | 第57-58页 |
| ·关联性分析模块的实现 | 第58-59页 |
| ·关联性的定义 | 第58页 |
| ·关联性分析策略 | 第58-59页 |
| ·警报分析器的实现 | 第59-65页 |
| ·Snort报警数据格式介绍 | 第59-60页 |
| ·警报分析器的整体构架 | 第60-61页 |
| ·警报数据分析 | 第61-65页 |
| ·小结 | 第65-66页 |
| 第六章 系统实验与评估 | 第66-71页 |
| ·实验环境 | 第66-67页 |
| ·实验平台 | 第66页 |
| ·实验数据 | 第66-67页 |
| ·实验方案 | 第67页 |
| ·实验目的 | 第67页 |
| ·实验步骤 | 第67页 |
| ·仿真实验与分析 | 第67-71页 |
| ·Sniffer的仿真实验与分析 | 第67-68页 |
| ·IA-Snort的警报分析器仿真实验与分析 | 第68-70页 |
| ·几种仿真实验结果的优劣分析 | 第70-71页 |
| 第七章 总结与展望 | 第71-73页 |
| 参考文献 | 第73-76页 |
| 攻读硕士研究生期间发表的论文 | 第76页 |