基于模式匹配和协议分析的NIDS研究和设计
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-9页 |
| 1 绪论 | 第9-21页 |
| ·研究背景 | 第9页 |
| ·入侵行为及入侵检测的概念 | 第9-13页 |
| ·入侵行为的概念、分类 | 第9-10页 |
| ·入侵检测的定义及发展 | 第10-13页 |
| ·国内外研究现状 | 第13-17页 |
| ·入侵检测系统的分类 | 第14-15页 |
| ·入侵检测主要技术 | 第15-16页 |
| ·入侵检测系统目前存在的问题 | 第16-17页 |
| ·课题研究意义及预期目标 | 第17-18页 |
| ·本文的研究内容和研究方法 | 第18-19页 |
| ·研究内容 | 第18-19页 |
| ·面向问题采用的方法 | 第19页 |
| ·本文的组织结构 | 第19-21页 |
| 2 系统分析与设计 | 第21-32页 |
| ·系统工作原理 | 第21-22页 |
| ·系统总体结构 | 第22-23页 |
| ·系统实现基础 | 第23页 |
| ·系统主要模块设计与实现 | 第23-32页 |
| ·网络数据包捕获模块设计 | 第24-29页 |
| ·规则解析模块 | 第29页 |
| ·数据分析模块 | 第29页 |
| ·数据存储与报表生成模块设计 | 第29-30页 |
| ·入侵响应模块 | 第30页 |
| ·分析控制中心模块 | 第30-32页 |
| 3 系统规则解析模块设计 | 第32-48页 |
| ·规则选取 | 第32-34页 |
| ·特征的基本概念 | 第32页 |
| ·特征的选取 | 第32-34页 |
| ·规则的定义 | 第34-35页 |
| ·规则格式及规则选项 | 第35-37页 |
| ·规则语句的设计 | 第37页 |
| ·规则组织方法 | 第37-44页 |
| ·snort规则组织方法 | 第37-40页 |
| ·系统规则组织方法 | 第40-44页 |
| ·规则分解与规则解析 | 第44-48页 |
| ·规则匹配过程 | 第44-46页 |
| ·规则检测流程 | 第46-48页 |
| 4 检测匹配算法设计与分析 | 第48-62页 |
| ·模式匹配算法 | 第48-49页 |
| ·BM算法 | 第49-50页 |
| ·AC算法 | 第50-52页 |
| ·AC_BM算法 | 第52-54页 |
| ·NMSA算法 | 第54-56页 |
| ·NMSA算法性能分析 | 第56-58页 |
| ·算法性能比较 | 第56-57页 |
| ·算法性能分析 | 第57-58页 |
| ·NMSA算法设计 | 第58-61页 |
| ·NMSA算法实验 | 第61-62页 |
| 5 协议分析模型原理与设计 | 第62-81页 |
| ·协议体系结构 | 第62-63页 |
| ·协议分析解决的问题 | 第63-65页 |
| ·协议分析检测方法 | 第65-78页 |
| ·基于简单协议分析检测设计 | 第65-70页 |
| ·基于状态协议分析检测设计 | 第70-78页 |
| ·模式匹配与协议分析 | 第78-81页 |
| ·模式匹配与协议分析比较 | 第78-79页 |
| ·模式匹配与协议分析的结合 | 第79-81页 |
| 6 系统功能测试 | 第81-88页 |
| ·测试评估IDS性能的标准 | 第81页 |
| ·实验用数据及环境配置 | 第81-82页 |
| ·实验用到相关数据 | 第81-82页 |
| ·测试评估IDS的环境配置与框架 | 第82页 |
| ·实验内容 | 第82-84页 |
| ·规则数目与时间 | 第82-83页 |
| ·数据包数与时间 | 第83-84页 |
| ·实验结果分析 | 第84-86页 |
| ·检测准确率 | 第85-86页 |
| ·检测效率 | 第86页 |
| ·用户的可用性 | 第86页 |
| ·实验的影响因素 | 第86-88页 |
| ·软件因素 | 第86-87页 |
| ·硬件因素 | 第87-88页 |
| 结论 | 第88-90页 |
| 参考文献 | 第90-93页 |
| 攻读硕士学位期间发表学术论文情况 | 第93-94页 |
| 致谢 | 第94-95页 |
| 大连理工大学学位论文版权使用授权书 | 第95页 |