| 摘要 | 第1-5页 |
| Abstract | 第5-6页 |
| 第1章 诸论 | 第6-9页 |
| ·课题背景 | 第6-7页 |
| ·国内外发展概况 | 第7页 |
| ·主要研究工作 | 第7-8页 |
| ·论文结构 | 第8-9页 |
| 第2章 常见的计算机危害 | 第9-15页 |
| ·常规攻击方式 | 第9-10页 |
| ·病毒 | 第9页 |
| ·蠕虫 | 第9-10页 |
| ·木马 | 第10页 |
| ·入侵类攻击 | 第10-13页 |
| ·人为攻击——外部 | 第10-11页 |
| ·人为攻击——内部 | 第11页 |
| ·信息收集类攻击 | 第11-12页 |
| ·口令攻击 | 第12页 |
| ·缓冲区溢出攻击 | 第12页 |
| ·格式化字符串攻击 | 第12页 |
| ·拒绝服务类攻击(DOS) | 第12-13页 |
| ·欺骗类攻击 | 第13-15页 |
| ·IP欺骗 | 第13页 |
| ·TCP会话劫持 | 第13页 |
| ·ARP欺骗 | 第13页 |
| ·DNS欺骗 | 第13页 |
| ·基本的网站欺骗 DNS欺骗 | 第13-14页 |
| ·man-in-the-middle攻击 DNS欺骗 | 第14-15页 |
| 第3章 入侵检测技术的介绍 | 第15-26页 |
| ·入侵检测的定义 | 第15-17页 |
| ·不同类型的入侵检测系统 | 第17-19页 |
| ·基于主机的入侵检测系统 | 第17-18页 |
| ·基于网络的入侵检测系统 | 第18页 |
| ·混合式入侵检测系统 | 第18-19页 |
| ·检测入侵的方法 | 第19-21页 |
| ·特征检测 | 第19-20页 |
| ·异常检测 | 第20-21页 |
| ·完整性检验 | 第21页 |
| ·IDS常用参考模型 | 第21-26页 |
| ·关于系统安全的 P2DR模型 | 第21-23页 |
| ·关于入侵检测的 CIDF模型 | 第23-24页 |
| ·关于入侵检测的 IDWG模型 | 第24-26页 |
| 第4章 XIDS的体系结构 | 第26-34页 |
| ·XIDS的功能要求 | 第26-27页 |
| ·XIDS的设计思路 | 第27-30页 |
| ·分布式 IDS的特点 | 第27页 |
| ·XIDS的体系结构 | 第27-30页 |
| ·XIDS的部署 | 第30-31页 |
| ·监控进出口数据 | 第30-31页 |
| ·传感器放在防火墙内部 | 第31页 |
| ·进出口均放置传感器 | 第31页 |
| ·监控点设计 | 第31-32页 |
| ·内部网络关键点监控 | 第31-32页 |
| ·重要计算资源监控 | 第32页 |
| ·监控网段 | 第32页 |
| ·XIDS的通信设计 | 第32-34页 |
| 第5章 XIDS的详细设计 | 第34-39页 |
| ·第一层:传感器层 | 第34-37页 |
| ·第二层:服务器层 | 第37-38页 |
| ·第三层:控制台层 | 第38-39页 |
| 第6章 IDS的实现 | 第39-49页 |
| ·建立第一层:传感器层 | 第39-41页 |
| ·主机 IDS传感器 | 第39页 |
| ·网络 IDS的SNORT传感器 | 第39-41页 |
| ·建立第二层:服务器层 | 第41-42页 |
| ·建立第三层: XIDS控制台层 | 第42页 |
| ·XIDS的升级和维护 | 第42-43页 |
| ·XIDS的实时报警设计 | 第43-44页 |
| ·XIDS的硬件和操作系统配置设计 | 第44-49页 |
| 第7章 XIDS的不足及发展方向 | 第49-54页 |
| ·XIDS的不足 | 第49-50页 |
| ·入侵检测系统面临的挑战 | 第50-51页 |
| ·入侵检测技术发展趋势 | 第51-54页 |
| ·入侵技术的发展与演化主要反映在下列几个方面 | 第51-54页 |
| 致谢 | 第54-55页 |
| 主要参考文献 | 第55-58页 |
| 附录 | 第58-59页 |
| 原创性声明 | 第59页 |
| 关于学位论文使用授权的声明 | 第59页 |