基于网络处理器的分布式入侵检测系统研究与设计
摘要 | 第1-5页 |
ABSTRACT | 第5-8页 |
第一章 绪论 | 第8-11页 |
·研究背景 | 第8页 |
·国内外研究现状 | 第8-9页 |
·研究思路及内容 | 第9-10页 |
·本文内容组织 | 第10-11页 |
第二章 入侵检测相关技术研究 | 第11-23页 |
·网络安全概论 | 第11-12页 |
·入侵检测方法 | 第12-14页 |
·入侵响应机制 | 第14-15页 |
·入侵检测系统体系结构 | 第15-17页 |
·基于主机的入侵检测系统 | 第15页 |
·基于网络的入侵检测系统 | 第15-16页 |
·基于分布式的入侵检测系统 | 第16-17页 |
·网络处理器及TCAM | 第17-23页 |
·网络处理器 | 第17-20页 |
·IXP2400 | 第20-21页 |
·TCAM | 第21-23页 |
第三章 分布式入侵检测系统总体设计 | 第23-40页 |
·系统总体结构 | 第23-26页 |
·系统总体结构 | 第23-24页 |
·系统数据处理流程 | 第24-25页 |
·系统体系结构 | 第25页 |
·系统网络部署 | 第25-26页 |
·传感器子系统设计 | 第26-33页 |
·网络处理器应用架构 | 第26-27页 |
·传感器子系统总体结构 | 第27-28页 |
·入侵检测过程 | 第28-30页 |
·数据平面层设计 | 第30-33页 |
·控制中心服务端子系统设计 | 第33-38页 |
·控制中心服务端子系统总体结构 | 第33-34页 |
·警报处理 | 第34-35页 |
·防火墙联动 | 第35-38页 |
·控制中心客户端子系统设计 | 第38-40页 |
·控制中心客户端子系统总体结构 | 第38页 |
·实时报警 | 第38-39页 |
·传感器管理 | 第39页 |
·规则库管理 | 第39页 |
·统计分析 | 第39-40页 |
第四章 分布式入侵检测系统关键技术研究 | 第40-60页 |
·基于TCAM的高效模式匹配算法 | 第40-46页 |
·长模式的划分 | 第41-43页 |
·数据结构 | 第43-44页 |
·模式匹配过程 | 第44-45页 |
·算法分析 | 第45-46页 |
·入侵检测协议分析算法 | 第46-51页 |
·协议的基本结构 | 第46-48页 |
·协议分析的内容 | 第48-49页 |
·协议分析算法 | 第49-50页 |
·协议分析实现过程 | 第50-51页 |
·分布式入侵检测系统通信 | 第51-60页 |
·IDMEF | 第51-52页 |
·IDXP | 第52-53页 |
·系统通信设计 | 第53-56页 |
·系统通信实现 | 第56-58页 |
·安全性分析 | 第58-60页 |
第五章 总结与展望 | 第60-62页 |
·全文总结 | 第60-61页 |
·研究展望 | 第61-62页 |
参考文献 | 第62-66页 |
致谢 | 第66-67页 |
作者攻读硕士学位期间的主要研究成果 | 第67页 |