基于模式匹配和协议分析的NIDS研究和设计
摘要 | 第1-5页 |
ABSTRACT | 第5-9页 |
1 绪论 | 第9-21页 |
·研究背景 | 第9页 |
·入侵行为及入侵检测的概念 | 第9-13页 |
·入侵行为的概念、分类 | 第9-10页 |
·入侵检测的定义及发展 | 第10-13页 |
·国内外研究现状 | 第13-17页 |
·入侵检测系统的分类 | 第14-15页 |
·入侵检测主要技术 | 第15-16页 |
·入侵检测系统目前存在的问题 | 第16-17页 |
·课题研究意义及预期目标 | 第17-18页 |
·本文的研究内容和研究方法 | 第18-19页 |
·研究内容 | 第18-19页 |
·面向问题采用的方法 | 第19页 |
·本文的组织结构 | 第19-21页 |
2 系统分析与设计 | 第21-32页 |
·系统工作原理 | 第21-22页 |
·系统总体结构 | 第22-23页 |
·系统实现基础 | 第23页 |
·系统主要模块设计与实现 | 第23-32页 |
·网络数据包捕获模块设计 | 第24-29页 |
·规则解析模块 | 第29页 |
·数据分析模块 | 第29页 |
·数据存储与报表生成模块设计 | 第29-30页 |
·入侵响应模块 | 第30页 |
·分析控制中心模块 | 第30-32页 |
3 系统规则解析模块设计 | 第32-48页 |
·规则选取 | 第32-34页 |
·特征的基本概念 | 第32页 |
·特征的选取 | 第32-34页 |
·规则的定义 | 第34-35页 |
·规则格式及规则选项 | 第35-37页 |
·规则语句的设计 | 第37页 |
·规则组织方法 | 第37-44页 |
·snort规则组织方法 | 第37-40页 |
·系统规则组织方法 | 第40-44页 |
·规则分解与规则解析 | 第44-48页 |
·规则匹配过程 | 第44-46页 |
·规则检测流程 | 第46-48页 |
4 检测匹配算法设计与分析 | 第48-62页 |
·模式匹配算法 | 第48-49页 |
·BM算法 | 第49-50页 |
·AC算法 | 第50-52页 |
·AC_BM算法 | 第52-54页 |
·NMSA算法 | 第54-56页 |
·NMSA算法性能分析 | 第56-58页 |
·算法性能比较 | 第56-57页 |
·算法性能分析 | 第57-58页 |
·NMSA算法设计 | 第58-61页 |
·NMSA算法实验 | 第61-62页 |
5 协议分析模型原理与设计 | 第62-81页 |
·协议体系结构 | 第62-63页 |
·协议分析解决的问题 | 第63-65页 |
·协议分析检测方法 | 第65-78页 |
·基于简单协议分析检测设计 | 第65-70页 |
·基于状态协议分析检测设计 | 第70-78页 |
·模式匹配与协议分析 | 第78-81页 |
·模式匹配与协议分析比较 | 第78-79页 |
·模式匹配与协议分析的结合 | 第79-81页 |
6 系统功能测试 | 第81-88页 |
·测试评估IDS性能的标准 | 第81页 |
·实验用数据及环境配置 | 第81-82页 |
·实验用到相关数据 | 第81-82页 |
·测试评估IDS的环境配置与框架 | 第82页 |
·实验内容 | 第82-84页 |
·规则数目与时间 | 第82-83页 |
·数据包数与时间 | 第83-84页 |
·实验结果分析 | 第84-86页 |
·检测准确率 | 第85-86页 |
·检测效率 | 第86页 |
·用户的可用性 | 第86页 |
·实验的影响因素 | 第86-88页 |
·软件因素 | 第86-87页 |
·硬件因素 | 第87-88页 |
结论 | 第88-90页 |
参考文献 | 第90-93页 |
攻读硕士学位期间发表学术论文情况 | 第93-94页 |
致谢 | 第94-95页 |
大连理工大学学位论文版权使用授权书 | 第95页 |