摘要 | 第1-4页 |
ABSTRACT | 第4-7页 |
第一章 绪论 | 第7-12页 |
·引言 | 第7-8页 |
·课题研究的背景和意义 | 第8-9页 |
·课题研究的背景 | 第8-9页 |
·课题研究的意义 | 第9页 |
·国内外研究状况 | 第9-10页 |
·本文研究的主要内容 | 第10页 |
·论文的组织结构 | 第10-12页 |
第二章 入侵检测系统及其应用技术 | 第12-24页 |
·入侵检测及其系统的介绍 | 第12-14页 |
·入侵检测系统 | 第12-13页 |
·入侵检测的发展及趋势 | 第13-14页 |
·入侵检测系统的分类及工作过程 | 第14-16页 |
·基于主机的入侵检测系统(HIDS) | 第14-15页 |
·基于网络的入侵检测系统(NIDS) | 第15页 |
·基于主机和网络的入侵检测系统(HNIDS) | 第15-16页 |
·入侵检测系统的事件分析技术 | 第16-18页 |
·误用检测 | 第16-17页 |
·异常检测 | 第17-18页 |
·入侵检测系统的体系结构 | 第18-22页 |
·数据采集模块 | 第18-20页 |
·数据分析模块 | 第20-21页 |
·安全管理模块 | 第21-22页 |
·入侵检测系统的性能评定及不足 | 第22页 |
·本章小结 | 第22-24页 |
第三章 聚类与合并的研究与设计 | 第24-40页 |
·聚类与合并介绍 | 第24页 |
·冗余事件的产生 | 第24页 |
·聚类与合并的必要性 | 第24页 |
·传统的聚类算法 | 第24-28页 |
·基于划分的方法(Partitioning-Based Methods) | 第25-26页 |
·基于层次的方法(Hierarchical-Based Methods) | 第26页 |
·基于密度的方法(Density-Based Methods) | 第26页 |
·基于模型的方法(Model-Based Methods) | 第26页 |
·基于网格的方法(Grid-Based Methods) | 第26-27页 |
·聚类方法的比较选取 | 第27-28页 |
·聚类与合并系统的设计 | 第28-29页 |
·聚类与合并的过程和方法 | 第29-39页 |
·报警日志分析与解码 | 第30-32页 |
·事件的聚类 | 第32-35页 |
·事件格式的统一 | 第35页 |
·报警事件的合并 | 第35-39页 |
·本章小结 | 第39-40页 |
第四章 聚类与合并的实现 | 第40-55页 |
·报警信息的解码和规范化处理 | 第40-43页 |
·报警格式的解码 | 第40-41页 |
·关键信息的提取与规范化 | 第41-43页 |
·报警事件的聚类设计 | 第43-47页 |
·Ossec 的冗余报警信息聚类实现 | 第43-45页 |
·Snort 的冗余报警信息聚类实现 | 第45-47页 |
·冗余事件合并的实现 | 第47-52页 |
·基于Ossec 的类内合并 | 第47-48页 |
·基于Snort 的类内合并 | 第48-50页 |
·Ossec 和Snort 之间的合并 | 第50-52页 |
·聚类与合并的程序数据流程 | 第52-54页 |
·本章小结 | 第54-55页 |
第五章 实验与测试 | 第55-61页 |
·实验的网络环境 | 第55-56页 |
·实验与结果分析 | 第56-60页 |
·本章小结 | 第60-61页 |
第六章 总结与展望 | 第61-63页 |
·总结 | 第61-62页 |
·展望 | 第62-63页 |
参考文献 | 第63-66页 |
附录1 攻读硕士学位期间参与的研究课题及完成的论文 | 第66-67页 |
致谢 | 第67页 |