摘要 | 第1-4页 |
Abstract | 第4-8页 |
1 绪论 | 第8-11页 |
·课题背景 | 第8页 |
·入侵检测的发展 | 第8-9页 |
·入侵检测技术发展趋势 | 第9-10页 |
·本论文主要工作 | 第10-11页 |
2 入侵检测系统概述 | 第11-21页 |
·入侵检测系统 | 第11页 |
·入侵检测技术分类 | 第11-14页 |
·异常检测技术(Anomaly Detection) | 第11-13页 |
·误用检测技术(Misuse Detection) | 第13-14页 |
·入侵检测系统的分类 | 第14-15页 |
·主机型入侵检测系统(Host based IDS) | 第14页 |
·网络型入侵检测系统(Network based IDS) | 第14-15页 |
·分布式入侵检测系统结构分析 | 第15-21页 |
·集中式结构的分布式入侵检测系统 | 第15页 |
·层次式结构的分布式入侵检测系统 | 第15-17页 |
·完全分布式的入侵检测系统 | 第17-21页 |
3 Snort入侵检测系统 | 第21-33页 |
·Snort系统 | 第21页 |
·Snort的四个基本组成模块 | 第21-23页 |
·数据包嗅探器 | 第22页 |
·预处理器 | 第22-23页 |
·检测引擎模块 | 第23页 |
·报警/日志模块 | 第23页 |
·Snort-2.7.0.1分析 | 第23-33页 |
·Snort-2.7.0.1初始化 | 第23-24页 |
·Snort-2.7.0.1规则集的划分与多模匹配状态机的建立 | 第24-31页 |
·Snort-2.7.0.1检测过程 | 第31-32页 |
·Snort-2.7.0.1的输出 | 第32-33页 |
4 系统设计与实现 | 第33-45页 |
·网络通信 | 第33-39页 |
·公钥的传输 | 第36-37页 |
·规则的传输 | 第37-39页 |
·本地通信 | 第39-41页 |
·动态添加规则 | 第41-45页 |
·程序入口 | 第43页 |
·分析新规则并判断是否存在 | 第43-44页 |
·把新规则编译进多模匹配状态机 | 第44-45页 |
5 系统实验结果及分析 | 第45-67页 |
·实验环境 | 第45-46页 |
·硬件环境 | 第45页 |
·软件环境 | 第45-46页 |
·C机动态添加一条规则实验 | 第46-47页 |
·B机发送规则实验 | 第47-48页 |
·IGMP dos攻击实验 | 第48-54页 |
·A机(192.168.0.1)截图 | 第49-50页 |
·B机(192.168.0.3)截图 | 第50-51页 |
·C机(192.168.0.178)截图 | 第51-52页 |
·实验结果分析 | 第52-54页 |
·assault v1.0攻击实验 | 第54-57页 |
·A机(192.168.0.1)截图 | 第54-55页 |
·B机(192.168.0.3)截图 | 第55-56页 |
·C机(192.168.0.178)截图 | 第56页 |
·实验结果分析 | 第56-57页 |
·DDoSPing 2.00攻击实验 | 第57-61页 |
·A机(192.168.0.1)截图 | 第58-59页 |
·B机(192.168.0.3)截图 | 第59-60页 |
·C机(192.168.0.178)截图 | 第60页 |
·实验结果分析 | 第60-61页 |
·X-Scan-v3.2-cn攻击实验 | 第61-66页 |
·A机(192.168.0.1)截图 | 第61-62页 |
·B机(192.168.0.3)截图 | 第62-63页 |
·C机(192.168.0.178)截图 | 第63页 |
·实验结果分析 | 第63-66页 |
·实验结论 | 第66-67页 |
6 结论与展望 | 第67-68页 |
·结论 | 第67页 |
·展望 | 第67-68页 |
致谢 | 第68-69页 |
参考文献 | 第69-72页 |