| 摘要 | 第1-3页 |
| Abstract | 第3-4页 |
| 目录 | 第4-6页 |
| 第一章 引言 | 第6-12页 |
| ·网络安全技术 | 第6-8页 |
| ·分布式入侵检测 | 第8-10页 |
| ·存在问题 | 第10页 |
| ·论文工作和内容介绍 | 第10-12页 |
| 第二章 理论依据与可行性分析 | 第12-25页 |
| ·入侵检测技术 | 第12-21页 |
| ·入侵检测概念 | 第12-13页 |
| ·公共入侵检测框架 | 第13-14页 |
| ·检测器的位置 | 第14-15页 |
| ·检测方法和过程 | 第15-18页 |
| ·检测系统的分类 | 第18-21页 |
| ·分布式入侵检测技术 | 第21-24页 |
| ·可行性分析 | 第24-25页 |
| 第三章 系统模型 | 第25-37页 |
| ·体系结构 | 第25-29页 |
| ·多级代理体系结构 | 第25-26页 |
| ·本地代理结构 | 第26-29页 |
| ·中央代理结构 | 第29页 |
| ·检测数据的获取和事件的生成 | 第29-31页 |
| ·数据获取 | 第29-30页 |
| ·事件生成 | 第30-31页 |
| ·入侵检测实现机制 | 第31-34页 |
| ·异常入侵检测数学模型-基于统计的平均值和标准差模型 | 第31-33页 |
| ·误用入侵检测和异常检测数学模型-基于专家系统的模型 | 第33-34页 |
| ·入侵特征库的建立与实现 | 第34-37页 |
| ·入侵特征库的建立 | 第34-35页 |
| ·特征库数据结构 | 第35-37页 |
| 第四章 模块的设计与实现 | 第37-53页 |
| ·主机代理与网络代理模块的实现 | 第37-42页 |
| ·主机代理 | 第37-40页 |
| ·网络代理 | 第40-42页 |
| ·入侵分析模块 | 第42-52页 |
| ·主机事件入侵分析子模块 | 第42-45页 |
| ·网络事件入侵分析子模块 | 第45-52页 |
| ·处理响应模块 | 第52-53页 |
| ·主机事件处理响应子模块 | 第52页 |
| ·网络事件处理响应子模块 | 第52-53页 |
| 第五章 HNIDSPro.exe系统介绍 | 第53-57页 |
| 结束语 | 第57-58页 |
| 主要参考文献 | 第58-61页 |
| 致谢 | 第61页 |