第一章 绪论 | 第9-25页 |
1.1 研究背景和意义 | 第9-13页 |
1.1.1 互联网上的安全威胁 | 第9-10页 |
1.1.2 著名案例 | 第10-11页 |
1.1.3 网络安全的概念 | 第11-12页 |
1.1.4 一些保护网络安全的手段及分析 | 第12-13页 |
1.2 入侵检测技术及入侵检测系统简介 | 第13-19页 |
1.2.1 入侵检测及入侵检测系统的定义 | 第13页 |
1.2.2 入侵检测的主要方法 | 第13-16页 |
1.2.3 入侵检测系统分类 | 第16-18页 |
1.2.4 入侵检测系统的组成及层次体系 | 第18-19页 |
1.3 入侵检测技术研究现状 | 第19-23页 |
1.3.1 理论模型 | 第19-20页 |
1.3.2 系统原型 | 第20-21页 |
1.3.3 部分检测系统实用产品 | 第21-22页 |
1.3.4 遇到的问题 | 第22-23页 |
1.4 本文的主要研究成果和报告安排 | 第23-25页 |
1.4.1 研究成果 | 第23-24页 |
1.4.2 内容安排 | 第24-25页 |
第二章 网络入侵检测二维总体模型的研究 | 第25-41页 |
2.1 入侵检测模型简介 | 第25-28页 |
2.1.1 研究背景 | 第25-26页 |
2.1.2 DFBM模型 | 第26-27页 |
2.1.3 发展趋势 | 第27-28页 |
2.2 入侵过程空间分析和时间分析 | 第28-35页 |
2.2.1 空间分析 | 第28-31页 |
2.2.2 时间分析 | 第31-35页 |
2.3 二维总体模型 | 第35-40页 |
2.3.1 状态图 | 第35-36页 |
2.3.2 静态描述 | 第36-38页 |
2.3.3 动态描述 | 第38页 |
2.3.4 模型应用 | 第38-40页 |
2.4 小结 | 第40-41页 |
第三章 应用层检测技术的研究 | 第41-55页 |
3.1 背景知识 | 第41-46页 |
3.1.1 网络协议基本概念 | 第41-43页 |
3.1.2 邮件重组概念 | 第43-44页 |
3.1.3 应用层检测提出的原因及存在的问题 | 第44-46页 |
3.2 应用层协议并行重组算法设计 | 第46-49页 |
3.2.1 并行算法可行性分析 | 第46-47页 |
3.2.2 APPRA算法设计 | 第47-49页 |
3.3 应用层检测中的解码算法 | 第49-51页 |
3.3.1 解码算法的必要性 | 第49页 |
3.3.2 BASE64 编解码算法 | 第49-50页 |
3.3.3 Quoted-Printable编解码算法 | 第50-51页 |
3.4 检测算法实现及测试 | 第51-54页 |
3.4.1 结合SMTP协议的实现方案 | 第51页 |
3.4.2 测试环境搭建 | 第51-52页 |
3.4.3 测试结果及分析 | 第52-54页 |
3.5 小结 | 第54-55页 |
第四章 入侵检测蜜罐系统研究 | 第55-70页 |
4.1 网络欺骗与蜜罐 | 第55-61页 |
4.1.1 什么是蜜罐系统 | 第55-57页 |
4.1.2 主要技术 | 第57-59页 |
4.1.3 蜜罐的级别 | 第59-61页 |
4.2 虚拟分布式蜜罐技术 | 第61-64页 |
4.2.1 虚拟分布式蜜罐系统的原理 | 第61-63页 |
4.2.2 虚拟分布式蜜罐的实现 | 第63-64页 |
4.3 键盘指纹图谱技术 | 第64-69页 |
4.3.1 键盘指纹图谱介绍 | 第64-65页 |
4.3.2 键盘指纹图谱常用算法 | 第65-66页 |
4.3.3 基本流程 | 第66-67页 |
4.3.4 基于全局钩子的实现 | 第67-69页 |
4.4 小结 | 第69-70页 |
第五章 分布式拒绝服务攻击及检测的研究 | 第70-85页 |
5.1 DDoS攻击概述 | 第70-75页 |
5.1.1 DDoS攻击的原理 | 第70-72页 |
5.1.2 DDoS攻击的特征 | 第72-74页 |
5.1.3 DDoS攻击的不足 | 第74-75页 |
5.2 分布式端口反弹攻击 | 第75-78页 |
5.2.1 DPR攻击原理 | 第75-76页 |
5.2.2 DPR攻击的特征分析 | 第76-78页 |
5.3 DDoS攻击检测技术 | 第78-80页 |
5.3.1 传统的的DDoS攻击检测 | 第78-79页 |
5.3.2 对DPR攻击的检测 | 第79-80页 |
5.4 DDoS反向追踪技术 | 第80-83页 |
5.4.1 传统的DDoS反向追踪技术 | 第80-81页 |
5.4.2 基于链路层的反向追踪技术 | 第81-83页 |
5.5 小结 | 第83-85页 |
第六章 实时响应技术研究 | 第85-95页 |
6.1 背景 | 第85-86页 |
6.2 互动代理模型的框架 | 第86-88页 |
6.2.1 模型的拓扑结构 | 第86页 |
6.2.2 模型的体系结构 | 第86-88页 |
6.3 主要算法 | 第88-91页 |
6.3.1 代理之间通信加密算法设计 | 第88-89页 |
6.3.2 代理之间通讯协议设计 | 第89-91页 |
6.4 一个演示验证用原型系统 | 第91-94页 |
6.4.1 系统设计 | 第91-93页 |
6.4.2 系统实现 | 第93-94页 |
6.5 总结 | 第94-95页 |
第七章 原型系统TDNIDS的设计与实现 | 第95-109页 |
7.1 原型系统设计与实现的意义 | 第95-96页 |
7.2 需求分析 | 第96页 |
7.3 概要设计 | 第96-101页 |
7.3.1 软件体系结构设计 | 第96-97页 |
7.3.2 软件子系统划分及模块设计 | 第97-101页 |
7.4 详细设计 | 第101-108页 |
7.4.1 安全组件通信协议NML的设计 | 第101-102页 |
7.4.2 控制台的设计 | 第102-104页 |
7.4.3 软件运行界面设计 | 第104-108页 |
7.5 小结 | 第108-109页 |
参考文献 | 第109-116页 |
发表论文和科研情况说明 | 第116-118页 |
致谢 | 第118页 |