摘要 | 第1-5页 |
Abstract | 第5-6页 |
第1章 诸论 | 第6-9页 |
·课题背景 | 第6-7页 |
·国内外发展概况 | 第7页 |
·主要研究工作 | 第7-8页 |
·论文结构 | 第8-9页 |
第2章 常见的计算机危害 | 第9-15页 |
·常规攻击方式 | 第9-10页 |
·病毒 | 第9页 |
·蠕虫 | 第9-10页 |
·木马 | 第10页 |
·入侵类攻击 | 第10-13页 |
·人为攻击——外部 | 第10-11页 |
·人为攻击——内部 | 第11页 |
·信息收集类攻击 | 第11-12页 |
·口令攻击 | 第12页 |
·缓冲区溢出攻击 | 第12页 |
·格式化字符串攻击 | 第12页 |
·拒绝服务类攻击(DOS) | 第12-13页 |
·欺骗类攻击 | 第13-15页 |
·IP欺骗 | 第13页 |
·TCP会话劫持 | 第13页 |
·ARP欺骗 | 第13页 |
·DNS欺骗 | 第13页 |
·基本的网站欺骗 DNS欺骗 | 第13-14页 |
·man-in-the-middle攻击 DNS欺骗 | 第14-15页 |
第3章 入侵检测技术的介绍 | 第15-26页 |
·入侵检测的定义 | 第15-17页 |
·不同类型的入侵检测系统 | 第17-19页 |
·基于主机的入侵检测系统 | 第17-18页 |
·基于网络的入侵检测系统 | 第18页 |
·混合式入侵检测系统 | 第18-19页 |
·检测入侵的方法 | 第19-21页 |
·特征检测 | 第19-20页 |
·异常检测 | 第20-21页 |
·完整性检验 | 第21页 |
·IDS常用参考模型 | 第21-26页 |
·关于系统安全的 P2DR模型 | 第21-23页 |
·关于入侵检测的 CIDF模型 | 第23-24页 |
·关于入侵检测的 IDWG模型 | 第24-26页 |
第4章 XIDS的体系结构 | 第26-34页 |
·XIDS的功能要求 | 第26-27页 |
·XIDS的设计思路 | 第27-30页 |
·分布式 IDS的特点 | 第27页 |
·XIDS的体系结构 | 第27-30页 |
·XIDS的部署 | 第30-31页 |
·监控进出口数据 | 第30-31页 |
·传感器放在防火墙内部 | 第31页 |
·进出口均放置传感器 | 第31页 |
·监控点设计 | 第31-32页 |
·内部网络关键点监控 | 第31-32页 |
·重要计算资源监控 | 第32页 |
·监控网段 | 第32页 |
·XIDS的通信设计 | 第32-34页 |
第5章 XIDS的详细设计 | 第34-39页 |
·第一层:传感器层 | 第34-37页 |
·第二层:服务器层 | 第37-38页 |
·第三层:控制台层 | 第38-39页 |
第6章 IDS的实现 | 第39-49页 |
·建立第一层:传感器层 | 第39-41页 |
·主机 IDS传感器 | 第39页 |
·网络 IDS的SNORT传感器 | 第39-41页 |
·建立第二层:服务器层 | 第41-42页 |
·建立第三层: XIDS控制台层 | 第42页 |
·XIDS的升级和维护 | 第42-43页 |
·XIDS的实时报警设计 | 第43-44页 |
·XIDS的硬件和操作系统配置设计 | 第44-49页 |
第7章 XIDS的不足及发展方向 | 第49-54页 |
·XIDS的不足 | 第49-50页 |
·入侵检测系统面临的挑战 | 第50-51页 |
·入侵检测技术发展趋势 | 第51-54页 |
·入侵技术的发展与演化主要反映在下列几个方面 | 第51-54页 |
致谢 | 第54-55页 |
主要参考文献 | 第55-58页 |
附录 | 第58-59页 |
原创性声明 | 第59页 |
关于学位论文使用授权的声明 | 第59页 |