基于日志分析的网络入侵检测系统研究
| 摘要 | 第1-4页 |
| ABSTRACT | 第4-7页 |
| 第一章 绪论 | 第7-17页 |
| ·国内外研究现状与水平 | 第7-13页 |
| ·入侵检测的概念 | 第7-8页 |
| ·数据挖掘的概念与分类 | 第8-9页 |
| ·入侵检测系统的国内外研究现状 | 第9-13页 |
| ·本论文研究的目的和意义 | 第13-14页 |
| ·IDS的一般结构 | 第13-14页 |
| ·传统IDS系统的几个弱点 | 第14页 |
| ·本论文研究的内容和思路 | 第14-15页 |
| ·本章内容总结 | 第15-17页 |
| 第二章 网络入侵行为的特征与分析 | 第17-24页 |
| ·威胁事件的定义及分类 | 第18-19页 |
| ·新的攻击类型 | 第18-19页 |
| ·主动防御系统的目标 | 第19页 |
| ·各种常见攻击行为的特征分析 | 第19-22页 |
| ·非法进入 | 第19-20页 |
| ·未经授权执行程序或命令 | 第20页 |
| ·权限升级 | 第20页 |
| ·利用cgi程序 | 第20-21页 |
| ·拒绝服务攻击 | 第21页 |
| ·病毒和蠕虫攻击 | 第21-22页 |
| ·后门或远程控制程序 | 第22页 |
| ·防护措施介绍 | 第22-23页 |
| ·本章总结 | 第23-24页 |
| 第三章 IDS日志分析系统的设计与实现 | 第24-50页 |
| ·系统实现的过程 | 第24-25页 |
| ·常用的日志文件及其格式 | 第25-32页 |
| ·TCPDUMP | 第25-26页 |
| ·Snort系统 | 第26页 |
| ·syslog日志系统 | 第26-30页 |
| ·NetFlow | 第30-32页 |
| ·syslog日志收集系统的设计与实现 | 第32-43页 |
| ·syslog收集系统的架构 | 第32-33页 |
| ·Syslog系统的实现 | 第33-37页 |
| ·NetFlow日志系统的实现 | 第37-41页 |
| ·NetFlow数据流的行为分析 | 第41-43页 |
| ·算法设计 | 第43-49页 |
| ·日志分析算法总体设计 | 第43-45页 |
| ·数据预处理模块分析 | 第45-46页 |
| ·数据分析模块设计 | 第46-48页 |
| ·NetFlow和syslog的综合分析 | 第48-49页 |
| ·通用的数据交换接口的设计 | 第49页 |
| ·本章总结 | 第49-50页 |
| 第四章 系统测试 | 第50-56页 |
| ·netflow分析 | 第50-51页 |
| ·Syslog分析 | 第51-55页 |
| ·本章总结 | 第55-56页 |
| 第五章 总结与展望 | 第56-58页 |
| ·主要工作总结 | 第56页 |
| ·将来的工作 | 第56-58页 |
| 参考文献 | 第58-61页 |
| 致谢 | 第61-62页 |
| 攻读硕士学位期间主要的研究成果 | 第62页 |