基于蜜罐和数据挖掘技术的入侵检测系统设计与实现
摘要 | 第1-4页 |
ABSTRACT | 第4-7页 |
第一章 绪论 | 第7-10页 |
·研究背景及意义 | 第7-8页 |
·国内外研究现状 | 第8页 |
·本文的主要工作 | 第8-9页 |
·论文结构 | 第9-10页 |
第二章 网络安全技术概述 | 第10-23页 |
·蜜罐技术及 Honeyd 概述 | 第10-17页 |
·蜜罐基本概念 | 第10-12页 |
·Honeyd 系统概述 | 第12-13页 |
·Honeyd 系统结构 | 第13-15页 |
·Honeyd 系统日志 | 第15-17页 |
·入侵检测系统及 Snort 简介 | 第17-23页 |
·入侵检测系统 | 第17-18页 |
·Snort 简介 | 第18-19页 |
·Snort 原理 | 第19-21页 |
·Snort 规则 | 第21-23页 |
第三章 数据挖掘技术介绍 | 第23-29页 |
·数据挖掘简介 | 第23页 |
·数据挖掘原理 | 第23-24页 |
·聚类分析算法 | 第24-26页 |
·关联规则算法 | 第26-29页 |
第四章 系统总体分析及设计 | 第29-36页 |
·系统总体设计思想 | 第29-31页 |
·系统工作流程 | 第31-32页 |
·系统主要模块设计 | 第32-36页 |
·蜜罐部分 | 第32页 |
·数据挖掘部分 | 第32-34页 |
·入侵检测部分 | 第34-36页 |
第五章 系统各模块实现 | 第36-55页 |
·系统环境及需求 | 第36页 |
·蜜罐系统的部署及其日志分析 | 第36-42页 |
·Honeyd 的安装 | 第36-38页 |
·Honeyd 的配置 | 第38-41页 |
·Honeyd 日志提取 | 第41-42页 |
·基于数据挖掘的蜜罐日志分析 | 第42-47页 |
·日志数据预处理 | 第42页 |
·使用聚类算法挖掘入侵模式 | 第42-45页 |
·使用关联规则算法挖掘攻击相关性 | 第45-47页 |
·入侵检测系统 Snort 的安装及部署 | 第47-52页 |
·相关软件及类库介绍 | 第47-48页 |
·入侵检测系统的安装 | 第48-51页 |
·入侵检测系统的配置及测试 | 第51-52页 |
·入侵检测系统规则库的更新 | 第52-55页 |
·Snort 系统规则简介 | 第52-53页 |
·规则转换 | 第53-55页 |
第六章 系统测试及分析 | 第55-57页 |
·测试环境 | 第55页 |
·测试过程及分析 | 第55-57页 |
第七章 总结与展望 | 第57-59页 |
·本文工作总结 | 第57页 |
·未来工作的展望 | 第57-59页 |
参考文献 | 第59-61页 |
发表论文和参加科研情况说明 | 第61-62页 |
致谢 | 第62页 |