基于日志分析的网络入侵检测系统研究
摘要 | 第1-4页 |
ABSTRACT | 第4-7页 |
第一章 绪论 | 第7-17页 |
·国内外研究现状与水平 | 第7-13页 |
·入侵检测的概念 | 第7-8页 |
·数据挖掘的概念与分类 | 第8-9页 |
·入侵检测系统的国内外研究现状 | 第9-13页 |
·本论文研究的目的和意义 | 第13-14页 |
·IDS的一般结构 | 第13-14页 |
·传统IDS系统的几个弱点 | 第14页 |
·本论文研究的内容和思路 | 第14-15页 |
·本章内容总结 | 第15-17页 |
第二章 网络入侵行为的特征与分析 | 第17-24页 |
·威胁事件的定义及分类 | 第18-19页 |
·新的攻击类型 | 第18-19页 |
·主动防御系统的目标 | 第19页 |
·各种常见攻击行为的特征分析 | 第19-22页 |
·非法进入 | 第19-20页 |
·未经授权执行程序或命令 | 第20页 |
·权限升级 | 第20页 |
·利用cgi程序 | 第20-21页 |
·拒绝服务攻击 | 第21页 |
·病毒和蠕虫攻击 | 第21-22页 |
·后门或远程控制程序 | 第22页 |
·防护措施介绍 | 第22-23页 |
·本章总结 | 第23-24页 |
第三章 IDS日志分析系统的设计与实现 | 第24-50页 |
·系统实现的过程 | 第24-25页 |
·常用的日志文件及其格式 | 第25-32页 |
·TCPDUMP | 第25-26页 |
·Snort系统 | 第26页 |
·syslog日志系统 | 第26-30页 |
·NetFlow | 第30-32页 |
·syslog日志收集系统的设计与实现 | 第32-43页 |
·syslog收集系统的架构 | 第32-33页 |
·Syslog系统的实现 | 第33-37页 |
·NetFlow日志系统的实现 | 第37-41页 |
·NetFlow数据流的行为分析 | 第41-43页 |
·算法设计 | 第43-49页 |
·日志分析算法总体设计 | 第43-45页 |
·数据预处理模块分析 | 第45-46页 |
·数据分析模块设计 | 第46-48页 |
·NetFlow和syslog的综合分析 | 第48-49页 |
·通用的数据交换接口的设计 | 第49页 |
·本章总结 | 第49-50页 |
第四章 系统测试 | 第50-56页 |
·netflow分析 | 第50-51页 |
·Syslog分析 | 第51-55页 |
·本章总结 | 第55-56页 |
第五章 总结与展望 | 第56-58页 |
·主要工作总结 | 第56页 |
·将来的工作 | 第56-58页 |
参考文献 | 第58-61页 |
致谢 | 第61-62页 |
攻读硕士学位期间主要的研究成果 | 第62页 |