基于教学网络的分布式入侵检测系统设计与实现
摘要 | 第1-4页 |
Abstract | 第4-8页 |
第一章 绪论 | 第8-11页 |
·:选题的意义 | 第8页 |
·:研究工作概述 | 第8-9页 |
·:章节安排 | 第9-11页 |
第二章 网络安全综述 | 第11-20页 |
·:网络的隐患和主要攻击方法 | 第11-14页 |
·:网络信息机密性攻击的方法 | 第11-12页 |
·:信息完整性攻击的方法 | 第12-13页 |
·:网络可用性攻击的方法 | 第13-14页 |
·:网络入侵的一般步骤 | 第14-18页 |
·:攻击身份和位置隐藏 | 第15页 |
·:目标系统信息收集 | 第15页 |
·:弱点信息挖掘分析 | 第15-16页 |
·:目标使用权限获取 | 第16页 |
·:攻击行为隐藏 | 第16-17页 |
·:攻击实施 | 第17页 |
·:开辟后门 | 第17页 |
·:攻击痕迹清除 | 第17-18页 |
·:主要的网络防御技术 | 第18-20页 |
·:数据加密技术简介 | 第18-19页 |
·:访问控制 | 第19页 |
·:识别认证 | 第19页 |
·:防火墙技术 | 第19-20页 |
第三章 入侵检测介绍 | 第20-32页 |
·:入侵检测的简介 | 第20-22页 |
·:入侵检测的分类 | 第22-29页 |
·:根据入侵检测系统数据来源划分 | 第22-24页 |
·:基于异常检测和误用检测的分类 | 第24-29页 |
·:入侵检测的标准化 | 第29-32页 |
第四章 教学网入侵检测系统的总体设计 | 第32-39页 |
·:入侵检测系统的设计思路 | 第34页 |
·:分布式入侵检测系统的总体设计: | 第34-39页 |
·:非对称对比模块 | 第35-36页 |
·:防黄模块 | 第36-37页 |
·:探测器(探针)模块 | 第37-38页 |
·:控制台模块 | 第38-39页 |
第五章 探测器系统的具体构造和实现 | 第39-70页 |
·:入侵检测探测器系统总体设计 | 第39-41页 |
·:数据包捕获模块 | 第39-40页 |
·:协议分析模块 | 第40页 |
·:入侵匹配模块 | 第40页 |
·:异常处理模块 | 第40页 |
·:规则解析模块 | 第40页 |
·:通讯模块 | 第40-41页 |
·:探针系统各模块的具体功能和实现 | 第41-60页 |
·:数据包捕获模块 | 第41-45页 |
·:协议分析模块 | 第45-51页 |
·:规则解析模块 | 第51-56页 |
·:入侵匹配模块 | 第56页 |
·:其他模块 | 第56-60页 |
·:入侵匹配模块的设计和改进 | 第60-70页 |
·:模式匹配的分类 | 第61-62页 |
·:对现有匹配算法的研究 | 第62-67页 |
·:新算法的提出和实现: | 第67-70页 |
第六章 实验结果与测试分析 | 第70-73页 |
·:实验环境 | 第70页 |
·:改进的新算法性能的测试 | 第70页 |
·:探针模块在linux的运行情况 | 第70-73页 |
第七章 总结与展望 | 第73-74页 |
·:总结 | 第73页 |
·:展望 | 第73-74页 |
致谢 | 第74-75页 |
参考文献 | 第75-77页 |
附录:攻读硕士学位期间发表的文章 | 第77页 |