基于网络数据包分析的入侵检测系统的设计
摘要 | 第5-6页 |
Abstract | 第6-7页 |
第一章 绪论 | 第8-12页 |
1.1 研究背景 | 第8-9页 |
1.2 入侵检测相关研究 | 第9-10页 |
1.2.1 国外相关研究 | 第9页 |
1.2.2 国内相关研究 | 第9-10页 |
1.3 论文组织结构 | 第10-12页 |
第二章 相关理论知识 | 第12-22页 |
2.1 入侵检测简介 | 第12-14页 |
2.1.1 入侵检测定义 | 第12页 |
2.1.2 入侵检测工作流程及分类 | 第12-13页 |
2.1.3 Snort简介 | 第13-14页 |
2.2 网络数据包分析 | 第14-17页 |
2.2.1 数据包简介 | 第14-15页 |
2.2.2 规则头 | 第15-16页 |
2.2.3 规则选项 | 第16-17页 |
2.3 入侵检测技术 | 第17-19页 |
2.3.1 异常检测算法 | 第17-18页 |
2.3.2 误用检测算法 | 第18页 |
2.3.3 人工智能算法 | 第18-19页 |
2.4 聚类算法介绍 | 第19-22页 |
第三章 入侵检测系统的需求分析 | 第22-28页 |
3.1 入侵检测系统的设计原则 | 第22-23页 |
3.2 功能需求分析 | 第23-26页 |
3.3 非功能性分析 | 第26-28页 |
3.3.1 性能设计需求 | 第26页 |
3.3.2 系统硬件需求 | 第26-28页 |
第四章 入侵检测系统设计 | 第28-39页 |
4.1 系统概要设计 | 第28-30页 |
4.1.1 客户端概要设计 | 第28-29页 |
4.1.2 服务器端概要设计 | 第29页 |
4.1.3 系统的总体流程 | 第29-30页 |
4.2 Snort数据包获取 | 第30-31页 |
4.2.1 数据采集 | 第30-31页 |
4.2.2 数据预处理 | 第31页 |
4.3 客户端详细设计 | 第31-33页 |
4.3.1 用户登录 | 第31-32页 |
4.3.2 提交需求 | 第32-33页 |
4.3.3 报告查询和下载报告 | 第33页 |
4.4 服务器端详细设计 | 第33-34页 |
4.4.1 取证受理 | 第33-34页 |
4.4.2 入侵检测 | 第34页 |
4.4.3 生成报告 | 第34页 |
4.5 数据库设计 | 第34-39页 |
4.5.1 概念模型设计 | 第35-36页 |
4.5.2 数据库表的设计 | 第36-39页 |
第五章 系统实现与测试 | 第39-46页 |
5.1 系统开发环境 | 第39页 |
5.2 系统的实现 | 第39-42页 |
5.3 系统测试 | 第42-46页 |
第六章 总结与展望 | 第46-48页 |
参考文献 | 第48-51页 |
致谢 | 第51页 |