基于异常检测的入侵检测系统设计与实现
第一章 绪论 | 第1-15页 |
·引言 | 第9页 |
·课题来源背景及研究意义 | 第9页 |
·网络安全技术概述 | 第9-13页 |
·入侵概述 | 第13-14页 |
·入侵定义 | 第13页 |
·典型入侵过程 | 第13页 |
·当前入侵特点 | 第13-14页 |
·几种常用攻击手段 | 第14页 |
·本文组织结构 | 第14-15页 |
第二章 入侵检测系统概述 | 第15-21页 |
·入侵检测系统的定义 | 第15页 |
·典型入侵检测系统结构 | 第15-16页 |
·入侵检测系统的分类 | 第16-18页 |
·入侵检测系统的发展趋势 | 第18-21页 |
第三章 ANIDS--基于异常检测的入侵检测系统 | 第21-32页 |
·基于异常检测技术概述 | 第21页 |
·ANIDS的总体设计 | 第21-23页 |
·ANIDS的工作流程 | 第23-24页 |
·ANIDS的系统功能图 | 第24页 |
·ANIDS的主界面设计 | 第24-26页 |
·ANIDS的部署 | 第26-27页 |
·数据包捕获 | 第27-32页 |
第四章 ANIDS-基于异常数据包的入侵检测 | 第32-53页 |
·TCP/IP协议概述 | 第32-35页 |
·异常数据包的特征 | 第35-39页 |
·ANIDS检测异常数据包 | 第39-52页 |
·ANIDS针对异常数据包检测流程 | 第39-40页 |
·ANIDS检测端口扫描 | 第40-47页 |
·ANIDS检测入侵 | 第47-52页 |
·优点与缺点 | 第52-53页 |
第五章 ANIDS--基于异常网络流量的入侵检测 | 第53-60页 |
·异常网络流量概述 | 第53-54页 |
·网络流量异常检测算法 | 第54-58页 |
·简单线性预测算法 | 第54-55页 |
·方差分析 | 第55-56页 |
·时间序列分析 | 第56-58页 |
·ANIDS针对异常流量检测流程 | 第58-59页 |
·历史记录集的形成 | 第58-59页 |
·异常流量检测 | 第59页 |
·ANIDS检测异常流量的优点与缺点 | 第59-60页 |
第六章 ANIDS入侵检测系统的测试 | 第60-77页 |
·实际环境测试 | 第60-66页 |
·ANIDS检测扫描事件 | 第60-62页 |
·ANIDs检测木马 | 第62-64页 |
·ANIDS检测DOS攻击 | 第64-66页 |
·实例模拟测试 | 第66-77页 |
·ANIDS检测SYNFlood攻击 | 第66-72页 |
·ANIDS检测WinNuke攻击 | 第72-73页 |
·ANIDS检测扫描攻击 | 第73-77页 |
第七章 结论 | 第77-78页 |
参考文献 | 第78-80页 |
致谢 | 第80-81页 |
攻读硕士期间发表的论文和研究成果 | 第81页 |