第一章 引言 | 第1-15页 |
·论文研究的问题及其意义 | 第8页 |
·网络安全基本要素 | 第8-9页 |
·防火墙 | 第9-11页 |
·PPDR模型 | 第11-15页 |
第二章 入侵检测技术概述 | 第15-30页 |
·基本概念 | 第15页 |
·入侵检测过程 | 第15-16页 |
·入侵检测系统信息来源 | 第16页 |
·通用入侵检测框架CIDF | 第16-17页 |
·实时入侵检测和事后入侵监测 | 第17页 |
·集中式入侵监测和分布式入侵监测 | 第17页 |
·基于主机(HIDS)和基于网络(NIDS)的入侵监测系统 | 第17-20页 |
·基于异常入侵检测和误用检测 | 第20-24页 |
·现有入侵检测系统的不足 | 第24-26页 |
·入侵检测技术发展趋势 | 第26-30页 |
第三章 网络入侵检测系统EIDS设计与实现 | 第30-66页 |
·EIDS概述 | 第30-32页 |
·网络数据包采集(libpcap) | 第32-35页 |
·协议解析 | 第35-52页 |
·协议解析思想 | 第35-36页 |
·链路层解析 | 第36-37页 |
·网络层解析 | 第37-44页 |
·传输层解析 | 第44-50页 |
·应用层解析 | 第50-52页 |
·入侵响应 | 第52-55页 |
·主动响应 | 第52-54页 |
·报警 | 第54页 |
·日志 | 第54-55页 |
·分布式检测 | 第55-58页 |
·EIDS策略脚本解释语言 | 第58-66页 |
·LEX和YACC | 第58-61页 |
·策略脚本解释语言简介 | 第61-66页 |
第四章 EIDS测试 | 第66-70页 |
·EIDS测试环境 | 第66页 |
·测试内容 | 第66-70页 |
第五章 总结 | 第70-71页 |
参考文献 | 第71-73页 |
致谢 | 第73页 |