入侵检测系统的分析与实现
第一章 引言 | 第1-13页 |
§1.1 黑客行为的危害性 | 第9-10页 |
§1.2 入侵检测的必要性 | 第10-13页 |
第二章 入侵检测系统简介 | 第13-23页 |
§2.1 TCSEC难以适应新的网络环境 | 第13-15页 |
§2.2 P2DR:动态安全模型 | 第15-16页 |
§2.3 入侵检测系统 | 第16-23页 |
§2.3.1 入侵检测系统的分类 | 第17-21页 |
§2.3.2 入侵检测系统的发展趋势 | 第21-23页 |
第三章 入侵检测相关技术及CIDF模型 | 第23-38页 |
§3.1 通信协议 | 第23-29页 |
§3.1.1 协议规范 | 第24-27页 |
§3.1.2 相关技术 | 第27-29页 |
§3.2 入侵检测技术 | 第29-32页 |
§3.3 CIDF模型 | 第32-34页 |
§3.4 网络入侵检测分析 | 第34-36页 |
§3.5 可靠入侵检测要求 | 第36-38页 |
第四章 LINUX下的实现 | 第38-55页 |
§4.1 系统框架 | 第38-40页 |
§4.2 各部分的实现流程及说明 | 第40-50页 |
§4.2.1 数据采集部分 | 第40-42页 |
§4.2.2 数据分析 | 第42-49页 |
§4.2.3 控制台 | 第49-50页 |
§4.3 自身安全性及性能参考 | 第50-55页 |
§4.3.1 对付攻击 | 第51-53页 |
§4.3.2 安全通信 | 第53页 |
§4.3.3 性能参考 | 第53-55页 |
第五章 未完善部分及改进 | 第55-61页 |
§5.1 数据采集部分 | 第55-57页 |
§5.2 数据分析算法的改进 | 第57-60页 |
§5.3 AGENT与LISTENER的通讯 | 第60页 |
§5.4 无法灵活的升级 | 第60页 |
§5.5 程序功能上还需完善 | 第60-61页 |
第六章 入侵检测攻防现状 | 第61-70页 |
§6.1 目前威胁IDS的主要因素 | 第61-63页 |
§6.2 事件分析技术的发展 | 第63-69页 |
§6.3 入侵检测的协同机制 | 第69-70页 |
第七章 结论与展望 | 第70-73页 |
§7.1 结论 | 第70页 |
§7.2 今后的研究工作展望 | 第70-73页 |
参考文献 | 第73-75页 |
附录 | 第75-80页 |
常见攻击手段及其分析 | 第75-80页 |
致谢 | 第80页 |