网络入侵检测系统的研究与实现
| 摘要 | 第1-10页 |
| ABSTRACT | 第10-12页 |
| 第一章 绪论 | 第12-18页 |
| ·引言 | 第12-13页 |
| ·课题背景 | 第13-14页 |
| ·入侵检测的概念及发展历史 | 第14-15页 |
| ·入侵检测系统国内外的研究现状 | 第15-16页 |
| ·现有的网络安全技术和解决方案 | 第16-17页 |
| ·论文主要内容 | 第17-18页 |
| 第二章 网络入侵检测系统及技术 | 第18-39页 |
| ·通用网络入侵检测的模型 | 第18-19页 |
| ·网络入侵检测的产品 | 第19-21页 |
| ·网络入侵检测技术的最新发展动向 | 第21-22页 |
| ·网络入侵检测系统的类型 | 第22-39页 |
| ·按照数据来源的不同分类 | 第22-25页 |
| ·按照数据分析方法和检测机制的不同分类 | 第25-29页 |
| ·按照系统所采用的体系结构不同分类 | 第29-37页 |
| ·设计采用一种分布式 NIDS结构 | 第37-39页 |
| 第三章 网络入侵检测系统的分析与设计 | 第39-47页 |
| ·系统设计思路 | 第39-41页 |
| ·系统整体结构的设计 | 第41-42页 |
| ·系统各模块的分析 | 第42-44页 |
| ·探测代理模块 | 第42-43页 |
| ·监视代理模块 | 第43-44页 |
| ·策略执行代理模块 | 第44页 |
| ·系统的工作流程 | 第44-45页 |
| ·系统部署 | 第45-46页 |
| ·本章小结 | 第46-47页 |
| 第四章 网络入侵检测系统的具体实现 | 第47-85页 |
| ·网络探测代理的实现 | 第47-62页 |
| ·设计思想 | 第47页 |
| ·模块结构 | 第47-48页 |
| ·数据包捕获与解析模块的实现 | 第48-53页 |
| ·预处理模块的实现 | 第53-54页 |
| ·检测引擎模块的实现 | 第54-58页 |
| ·日志/报警模块的实现 | 第58-61页 |
| ·网络探测代理的测试 | 第61-62页 |
| ·监视代理的实现 | 第62-72页 |
| ·设计思想 | 第62-63页 |
| ·消息交互 | 第63-64页 |
| ·通信模块 | 第64-68页 |
| ·用户界面 | 第68-72页 |
| ·实现时的几个问题 | 第72-77页 |
| ·数据融合算法的研究与应用 | 第77-84页 |
| ·设计思路 | 第77-79页 |
| ·算法的实现 | 第79-82页 |
| ·相关度系数的确定 | 第82-84页 |
| ·本章小结 | 第84-85页 |
| 第五章 结论 | 第85-87页 |
| ·本文的工作总结 | 第85-86页 |
| ·下一步的工作展望 | 第86-87页 |
| 参考文献 | 第87-89页 |
| 致谢 | 第89-90页 |
| 攻读硕士学位期间发表的论文 | 第90-91页 |
| 学位论文评阅及答辩情况表 | 第91页 |