中文摘要 | 第1-4页 |
英文摘要 | 第4-55页 |
第一章 绪论 | 第55-66页 |
1.1 背景 | 第55-56页 |
1.2 INTERNET的发展及其面临的安全性问题 | 第56-57页 |
1.3 常用网络安全技术分析 | 第57-60页 |
1.3.1 存取控制 | 第58页 |
1.3.2 数据完整性 | 第58页 |
1.3.3 加密技术 | 第58页 |
1.3.4 用户身分认证 | 第58-59页 |
1.3.5 安全协议 | 第59页 |
1.3.6 防火墙技术 | 第59页 |
1.3.7 入侵检测技术 | 第59-60页 |
1.4 安全检测技术 | 第60-61页 |
1.4.1 入侵检测 | 第60-61页 |
1.4.2 漏洞评估 | 第61页 |
1.5 常用网络入侵技术分析 | 第61-63页 |
1.5.1 什么是入侵 | 第61-62页 |
1.5.2 技术入侵方法 | 第62页 |
1.5.3 讨论入侵的意义 | 第62-63页 |
1.6 现存入侵检测的问题和课题解决的问题 | 第63-66页 |
第二章 入侵检测技术简述 | 第66-75页 |
2.1 IDS简述 | 第66-67页 |
2.2 一些与网络安全有关的定义 | 第67-68页 |
2.3 IDS分类 | 第68-70页 |
2.3.1 基于主机的入侵检测系统 | 第68-69页 |
2.3.2 基于网络的入侵检测系统 | 第69页 |
2.3.3 主机型和网络型入侵检测的比较 | 第69-70页 |
2.4 通信协议 | 第70-71页 |
2.5 入侵检测技术 | 第71-75页 |
2.5.1 异常检测 | 第71-72页 |
2.5.2 误用检测 | 第72-73页 |
2.5.3 异常检测和误用检测的比较 | 第73-75页 |
第三章 分布式入侵检测系统模型 | 第75-89页 |
3.1 通用的检测CIDF模型 | 第75-76页 |
3.2 现存模型的案例问题分析 | 第76-77页 |
3.3 设计思想 | 第77-79页 |
3.3.1 入侵检测应具有的特点 | 第77-78页 |
3.3.2 目前现有的入侵检测系统的局限 | 第78-79页 |
3.4 选择基于AGENT的体系结构 | 第79-80页 |
3.4.1 Agent | 第79页 |
3.4.2 Agent如何能提高IDS的能力 | 第79-80页 |
3.5 系统框架简介 | 第80-83页 |
3.6 DIDSA系统中各组件介绍 | 第83-87页 |
3.6.1 探测器Detector | 第83-85页 |
3.6.2 监视器Monitor | 第85页 |
3.6.3 控制器Controller | 第85-86页 |
3.6.4 传输器Communicator | 第86页 |
3.6.5 系统用户界面 | 第86-87页 |
3.7 系统通信机制 | 第87页 |
3.8 DIDSA系统框架的一些缺点 | 第87-89页 |
第四章 DIDSA系统通信机制的实现 | 第89-97页 |
4.1 通信机制的讨论以及选定 | 第89-93页 |
4.1.1 Agent内通信(Intra-Agent communication) | 第89-92页 |
4.1.2 Agent间通信(Inter-Agent communication) | 第92-93页 |
4.2 通信机制的具体实现思想 | 第93-94页 |
4.3 DIDSA系统各组件的通信 | 第94-97页 |
4.3.1 Detector间的通信 | 第94-95页 |
4.3.2 监视器的通信管理 | 第95-96页 |
4.3.3 控制器的通信管理 | 第96-97页 |
第五章 DIDSA系统的具体实现 | 第97-104页 |
5.1 实体状态 | 第97页 |
5.2 消息 | 第97-98页 |
5.3 各组件实现功能 | 第98-100页 |
5.3.1 Detector的功能 | 第98-99页 |
5.3.2 监视器的功能 | 第99-100页 |
5.3.3 控制器的功能 | 第100页 |
5.3.4 传输器的功能 | 第100页 |
5.4 一个DETECTOR实例 | 第100-103页 |
5.5 已经实现的AGENT及可检测的问题 | 第103-104页 |
结论 | 第104-105页 |
致谢 | 第105-106页 |
参考文献 | 第106-109页 |