| 摘要 | 第1-4页 |
| Abstract | 第4-8页 |
| 1 绪论 | 第8-11页 |
| ·课题背景 | 第8页 |
| ·入侵检测的发展 | 第8-9页 |
| ·入侵检测技术发展趋势 | 第9-10页 |
| ·本论文主要工作 | 第10-11页 |
| 2 入侵检测系统概述 | 第11-21页 |
| ·入侵检测系统 | 第11页 |
| ·入侵检测技术分类 | 第11-14页 |
| ·异常检测技术(Anomaly Detection) | 第11-13页 |
| ·误用检测技术(Misuse Detection) | 第13-14页 |
| ·入侵检测系统的分类 | 第14-15页 |
| ·主机型入侵检测系统(Host based IDS) | 第14页 |
| ·网络型入侵检测系统(Network based IDS) | 第14-15页 |
| ·分布式入侵检测系统结构分析 | 第15-21页 |
| ·集中式结构的分布式入侵检测系统 | 第15页 |
| ·层次式结构的分布式入侵检测系统 | 第15-17页 |
| ·完全分布式的入侵检测系统 | 第17-21页 |
| 3 Snort入侵检测系统 | 第21-33页 |
| ·Snort系统 | 第21页 |
| ·Snort的四个基本组成模块 | 第21-23页 |
| ·数据包嗅探器 | 第22页 |
| ·预处理器 | 第22-23页 |
| ·检测引擎模块 | 第23页 |
| ·报警/日志模块 | 第23页 |
| ·Snort-2.7.0.1分析 | 第23-33页 |
| ·Snort-2.7.0.1初始化 | 第23-24页 |
| ·Snort-2.7.0.1规则集的划分与多模匹配状态机的建立 | 第24-31页 |
| ·Snort-2.7.0.1检测过程 | 第31-32页 |
| ·Snort-2.7.0.1的输出 | 第32-33页 |
| 4 系统设计与实现 | 第33-45页 |
| ·网络通信 | 第33-39页 |
| ·公钥的传输 | 第36-37页 |
| ·规则的传输 | 第37-39页 |
| ·本地通信 | 第39-41页 |
| ·动态添加规则 | 第41-45页 |
| ·程序入口 | 第43页 |
| ·分析新规则并判断是否存在 | 第43-44页 |
| ·把新规则编译进多模匹配状态机 | 第44-45页 |
| 5 系统实验结果及分析 | 第45-67页 |
| ·实验环境 | 第45-46页 |
| ·硬件环境 | 第45页 |
| ·软件环境 | 第45-46页 |
| ·C机动态添加一条规则实验 | 第46-47页 |
| ·B机发送规则实验 | 第47-48页 |
| ·IGMP dos攻击实验 | 第48-54页 |
| ·A机(192.168.0.1)截图 | 第49-50页 |
| ·B机(192.168.0.3)截图 | 第50-51页 |
| ·C机(192.168.0.178)截图 | 第51-52页 |
| ·实验结果分析 | 第52-54页 |
| ·assault v1.0攻击实验 | 第54-57页 |
| ·A机(192.168.0.1)截图 | 第54-55页 |
| ·B机(192.168.0.3)截图 | 第55-56页 |
| ·C机(192.168.0.178)截图 | 第56页 |
| ·实验结果分析 | 第56-57页 |
| ·DDoSPing 2.00攻击实验 | 第57-61页 |
| ·A机(192.168.0.1)截图 | 第58-59页 |
| ·B机(192.168.0.3)截图 | 第59-60页 |
| ·C机(192.168.0.178)截图 | 第60页 |
| ·实验结果分析 | 第60-61页 |
| ·X-Scan-v3.2-cn攻击实验 | 第61-66页 |
| ·A机(192.168.0.1)截图 | 第61-62页 |
| ·B机(192.168.0.3)截图 | 第62-63页 |
| ·C机(192.168.0.178)截图 | 第63页 |
| ·实验结果分析 | 第63-66页 |
| ·实验结论 | 第66-67页 |
| 6 结论与展望 | 第67-68页 |
| ·结论 | 第67页 |
| ·展望 | 第67-68页 |
| 致谢 | 第68-69页 |
| 参考文献 | 第69-72页 |