入侵检测技术的研究
提要 | 第1-7页 |
第一章 网络信息与安全概述 | 第7-13页 |
·计算机与网络信息系统安全 | 第7-8页 |
·网络信息系统面临的安全威胁 | 第8-9页 |
·入侵检测技术的发展现状 | 第9-10页 |
·研究入侵检测技术的意义及目前主要研究方向 | 第10-11页 |
·本文的主要工作 | 第11-13页 |
第二章 网络入侵分析 | 第13-18页 |
·网络入侵过程概述 | 第13-14页 |
·几种常用的入侵方式分析 | 第14-18页 |
第三章 入侵检测技术原理 | 第18-31页 |
·入侵检测技术概念 | 第18页 |
·入侵检测的分类 | 第18-23页 |
·基于入侵知识检测与基于行为检测的比较 | 第23-24页 |
·入侵检测系统 | 第24-31页 |
·入侵检测系统的基本结构 | 第24-26页 |
·入侵检测系统的分类 | 第26-29页 |
·影响入侵检测系统检测性能的因素 | 第29-31页 |
第四章 分布式入侵检测系统分析与设计 | 第31-45页 |
·系统概述 | 第31-32页 |
·代理系统 | 第32-37页 |
·移动代理 | 第33页 |
·网关代理 | 第33-34页 |
·控制代理 | 第34页 |
·检测代理 | 第34-35页 |
·主机代理 | 第35页 |
·策略代理 | 第35页 |
·组 | 第35-36页 |
·代理的基本程序结构 | 第36-37页 |
·运行环境分析 | 第37-38页 |
·主机代理和控制代理在同一主机上 | 第37页 |
·主机代理和控制代理在不同的主机上 | 第37-38页 |
·存储系统 | 第38-41页 |
·资料加载 | 第39-40页 |
·资料缩减 | 第40-41页 |
·控制系统 | 第41-43页 |
·安全事件管理 | 第41-42页 |
·事件报表管理 | 第42页 |
·监测器管理 | 第42页 |
·虚报警管理 | 第42-43页 |
·响应系统 | 第43-45页 |
第五章 资料分析系统实现 | 第45-59页 |
·分析系统的设计 | 第45-46页 |
·协议资料描述 | 第46-49页 |
·规则解析模块的实现 | 第49-51页 |
·检测规则 | 第51-52页 |
·匹配算法 | 第52-54页 |
·聚类检测法 | 第54-59页 |
第六章 入侵检测所面临问题和发展趋势 | 第59-63页 |
·入侵检测所面临问题 | 第59-61页 |
·可扩展性 | 第59-60页 |
·可管理性问题 | 第60页 |
·可靠性问题 | 第60-61页 |
·入侵检测未来发展趋势 | 第61-63页 |
第七章 总 结 | 第63-65页 |
摘要 | 第65-68页 |
ABSTRACT | 第68-70页 |
参考文献 | 第70-71页 |
攻读硕士学位期间所发表论文 | 第71-72页 |
致谢 | 第72页 |