摘要 | 第5-6页 |
Abstract | 第6-7页 |
第1章 绪论 | 第11-14页 |
1.1 课题研究的背景和意义 | 第11页 |
1.2 入侵防御系统的研究现状与展望 | 第11-13页 |
1.3 论文的研究内容及其组织结构 | 第13-14页 |
第2章 基于网络的 IPS 存在的问题 | 第14-30页 |
2.1 相关介绍 | 第14-16页 |
2.1.1 基于网络的入侵防御系统 | 第14-15页 |
2.1.2 攻击基于网络的入侵防御系统 | 第15-16页 |
2.2 过敏攻击 | 第16-18页 |
2.2.1 实现过敏攻击 | 第16-17页 |
2.2.2 利用过敏攻击攻击 Autograph | 第17-18页 |
2.3 类型Ⅱ过敏攻击 | 第18-24页 |
2.3.1 URL 日期 | 第19-22页 |
2.3.2 Cookies 时间戳 | 第22-24页 |
2.4 类型Ⅲ过敏攻击 | 第24-29页 |
2.4.1 页面访问的多样性 | 第24-26页 |
2.4.2 搜索条目的多样性 | 第26-27页 |
2.4.3 再论 Cookies | 第27-28页 |
2.4.4 攻击 TaintCheck | 第28页 |
2.4.5 攻击 FLIPS | 第28-29页 |
2.5 本章小结 | 第29-30页 |
第3章 基于主机的 IPS 的 LAIDS/LIDS 架构 | 第30-41页 |
3.1 相关介绍 | 第30-33页 |
3.1.1 架构 | 第30页 |
3.1.2 检测 | 第30-31页 |
3.1.3 分析 | 第31页 |
3.1.4 仅分析“攻破后”的状态 | 第31-32页 |
3.1.5 带劫持前收集的信息 | 第32-33页 |
3.1.6 保护 | 第33页 |
3.2 LAIDS/LIDS 架构 | 第33-35页 |
3.2.1 LAIDS 和 LIDS 的定义 | 第34-35页 |
3.3 基于 IPS 的 LAIDS/LIDS 的原型:惰性看管 | 第35-37页 |
3.3.1 程序看管:惰性入侵检测系统 | 第35-36页 |
3.3.2 惰性看管中的 LIDS | 第36-37页 |
3.4 惰性看管的评测 | 第37-40页 |
3.4.1 对策的有效性 | 第37-38页 |
3.4.2 LIDS 的开销 | 第38-40页 |
3.5 本章小结 | 第40-41页 |
第4章 基于随机检测的 IDS | 第41-54页 |
4.1 相关介绍 | 第41-42页 |
4.1.1 误用检测 | 第41页 |
4.1.2 异常检测 | 第41页 |
4.1.3 基于规范的入侵检测 | 第41-42页 |
4.2 设计目的 | 第42页 |
4.3 随机检测的核心 | 第42-44页 |
4.4 基于随机检测的 IDS 原型:SCATTERSHOT | 第44-45页 |
4.4.1 检测返回地址 | 第44-45页 |
4.5 基于随机检测的 IDS 的性能 | 第45-48页 |
4.5.1 基于随机检测的 IDS 的检测率 | 第45-46页 |
4.5.2 评测 SCATTERSHOT 的检测率 | 第46-48页 |
4.6 解决 SCATTERSHOT 的误报 | 第48-52页 |
4.6.1 正常应用程序数据执行的研究 | 第48-49页 |
4.6.2 处理 SCATTERSHOT 的误报 | 第49-50页 |
4.6.3 实现误报的过滤器 | 第50-51页 |
4.6.4 评测误报过滤器 | 第51-52页 |
4.7 本章小结 | 第52-54页 |
第5章 协同入侵防御 | 第54-67页 |
5.1 相关介绍 | 第54-55页 |
5.2 在 LAIDS/LIDS 架构中使用随机检测 | 第55页 |
5.3 协同入侵防御架构 | 第55-66页 |
5.3.5 提前触发 | 第56-57页 |
5.3.6 评测原型 | 第57-66页 |
5.4 本章小结 | 第66-67页 |
结论 | 第67-69页 |
参考文献 | 第69-73页 |
攻读硕士学位期间所发表的学术论文 | 第73-74页 |
致谢 | 第74页 |