基于图论的入侵检测系统研究与原型实现
摘要 | 第1-6页 |
ABSTRACT | 第6-7页 |
第1章 绪论 | 第7-19页 |
·网络安全的需求 | 第7-8页 |
·网络攻击的种类 | 第8-13页 |
·拒绝服务攻击 | 第8-10页 |
·口令攻击 | 第10页 |
·欺骗攻击 | 第10页 |
·会话劫持攻击 | 第10-11页 |
·缓冲区溢出攻击 | 第11-13页 |
·网络安全工具 | 第13-15页 |
·入侵检测的必要性 | 第15-16页 |
·入侵检测的概念定义 | 第16-17页 |
·主要研究成果与论文内容安排 | 第17-19页 |
第2章 入侵检测技术分类 | 第19-27页 |
·引言 | 第19页 |
·入侵检测技术分类 | 第19-20页 |
·基于知识的入侵检测技术 | 第20-22页 |
·基于行为的入侵检测技术 | 第22-24页 |
·入侵检测技术面临的问题和发展方向 | 第24-26页 |
·面临的问题 | 第24-25页 |
·进一步发展的若干方向 | 第25-26页 |
·本章小结 | 第26-27页 |
第3章 图论基础 | 第27-38页 |
·图的基本概念 | 第27-31页 |
·图与子图 | 第27-29页 |
·赋权图 | 第29-30页 |
·结点的次数 | 第30页 |
·图的运算 | 第30-31页 |
·图的存储 | 第31-34页 |
·邻接矩阵 | 第31-32页 |
·关联矩阵 | 第32-33页 |
·网络通信连接图的存储 | 第33-34页 |
·子图与图的同构 | 第34-38页 |
·子图与补图 | 第34页 |
·图的同构 | 第34-36页 |
·一个判断图的同构的方法 | 第36-38页 |
第4章 网络通信及网络入侵的图模型 | 第38-52页 |
·GN(Graph of Net)模型 | 第38-41页 |
·网络通信基础 | 第38-39页 |
·GN(Graph of Net)模型的建立 | 第39-41页 |
·网络入侵图模型 | 第41-43页 |
·网络入侵是一种特殊的网络通信 | 第41-42页 |
·网络入侵图模型 | 第42-43页 |
·两种网络入侵图模型分析 | 第43-49页 |
·蠕虫攻击 | 第43-46页 |
·分布式拒绝服务攻击(DDoS) | 第46-49页 |
·构建网络入侵在图模型上的特征库 | 第49-52页 |
·网络入侵在图模型上的特征 | 第49-50页 |
·网络入侵图模型上的特征库的结构 | 第50-52页 |
第5章 基于图论的入侵检测系统原型实现 | 第52-66页 |
·系统结构 | 第52-54页 |
·系统基本结构 | 第52-53页 |
·系统的多级配置 | 第53-54页 |
·网络入侵的图模型的检测算法 | 第54-59页 |
·图模型的生成 | 第54-56页 |
·基于图模型的网络入侵检测的算法 | 第56-59页 |
·图的层次管理 | 第59-62页 |
·图的层次的划分 | 第59-60页 |
·层次的管理 | 第60-62页 |
·策略机制 | 第62页 |
·DDoS的一个实例分析 | 第62-64页 |
·系统的性能分析 | 第64-66页 |
结束语 | 第66-67页 |
致谢 | 第67-68页 |
参考文献 | 第68-70页 |
附录:作者在攻读硕士学位期间发表的论文 | 第70页 |