目录 | 第1-9页 |
图目录 | 第9-10页 |
表目录 | 第10-11页 |
算法目录 | 第11-12页 |
第一章 引言 | 第12-14页 |
·问题的提出 | 第12页 |
·研究内容和改进的思路 | 第12-13页 |
·本文的组织 | 第13-14页 |
第二章 入侵检测系统IDS概述 | 第14-26页 |
·相关概念与定义 | 第16页 |
·入侵检测的分类 | 第16-18页 |
·根据信息源的不同,分为基于主机型和基于网络型 | 第16-17页 |
·根据检测所用分析方法的不同,可分为误用检测和异常检测 | 第17-18页 |
·入侵检测系统模型 | 第18-20页 |
·入侵检测系统实现及产品 | 第20-23页 |
·入侵检测系统产品概述 | 第20-21页 |
·商业IDS产品ISS RealSecure | 第21-22页 |
·开源NIDS典范Snort | 第22-23页 |
·本章小结 | 第23-26页 |
第三章 NIDS的改进研究 | 第26-34页 |
·课题背景及问题的提出 | 第26-27页 |
·存在问题分析 | 第27-28页 |
·初步解决思路 | 第28-30页 |
·相关研究 | 第30-33页 |
·被动主机特征信息识别的概念 | 第30页 |
·被动主机特征信息识别的实现方法 | 第30-32页 |
·利用旗帜信息(Banner)识别服务软件及操作系统 | 第30-32页 |
·利用目标主机的指纹(Fingerprint)被动识别目标操作系统 | 第32页 |
·被动主机特征信息识别的局限性 | 第32-33页 |
·本章小结 | 第33-34页 |
第四章 改进NIDS的设计 | 第34-40页 |
·改进NIDS体系结构和网络环境信息NEI的引入 | 第34-35页 |
·网络环境信息NEI单元的描述 | 第35-36页 |
·网络环境信息NEI的获取 | 第36-38页 |
·主机特征信息HCI的被动发现 | 第36页 |
·结合Banner和Fingerprint的被动主机特征信息识别设计 | 第36-37页 |
·主机评估价值HEV的被动发现 | 第37-38页 |
·网络环境信息NEI的维护 | 第38-39页 |
·网络环境信息数据库NEIDB的建立与维护 | 第38页 |
·建立、维护带有“针对信息”的入侵规则库 | 第38-39页 |
·网络环境信息NEI的利用 | 第39页 |
·本章小结 | 第39-40页 |
第五章 改进NIDS的实现 | 第40-50页 |
·实现平台 | 第40页 |
·硬件环境 | 第40页 |
·软件环境 | 第40页 |
·NEI发现子系统实现 | 第40-44页 |
·网络环境信息数据定义 | 第40-41页 |
·NEI发现子系统实现流程 | 第41-42页 |
·NEI发现子系统实现算法 | 第42-43页 |
·Fingerprint比对数据库的实现 | 第43-44页 |
·NEI维护子系统实现 | 第44-45页 |
·NEI维护子系统实现流程 | 第44页 |
·NEI维护子系统实现算法 | 第44-45页 |
·NEI利用子系统实现 | 第45-47页 |
·NEI利用子系统实现流程 | 第45-46页 |
·NEI利用子系统实现算法 | 第46-47页 |
·“有针对信息”的规则库的实现 | 第47页 |
·改进NIDS的部署实施 | 第47-48页 |
·本章小结 | 第48-50页 |
第六章 改进NIDS的评测 | 第50-54页 |
·评测平台环境 | 第50页 |
·改进NIDS功能评价 | 第50页 |
·改进NIDS性能测试 | 第50-52页 |
·被动发现测试 | 第51页 |
·时空开销测试 | 第51页 |
·与原始Snort对比测试 | 第51-52页 |
·测试结果分析 | 第52-53页 |
·被动发现测试分析 | 第52-53页 |
·时空开销测试分析 | 第53页 |
·与原始Snort对比测试分析 | 第53页 |
·本章小结 | 第53-54页 |
第七章 结论和展望 | 第54-56页 |
·本文工作总结 | 第54页 |
·下一步研究方向 | 第54-56页 |
附录 | 第56-62页 |
附录A.被动指纹识别列表 | 第56-57页 |
附录B.有针对的入侵规则示例 | 第57-58页 |
附录C.Banner识别HCI模块部分代码 | 第58-60页 |
附录D.Fingerprint识别HCI模块部分代码 | 第60-61页 |
附录E.测试NEI记录样本 | 第61-62页 |
参考文献 | 第62-64页 |
致谢 | 第64-66页 |
作者简历 | 第66页 |