第一章 绪论 | 第1-11页 |
·立题背景及现状 | 第7-8页 |
·论文工作所针对的目标和问题 | 第8-9页 |
·论文工作的前景和价值 | 第9页 |
·论文作者的主要工作 | 第9-10页 |
·论文结构 | 第10-11页 |
第二章 入侵检测系统 | 第11-22页 |
·入侵检测系统的产生和发展 | 第11-13页 |
·传统安全模型的局限性 | 第11-12页 |
·入侵检测的产生 | 第12-13页 |
·入侵检测系统的分类 | 第13-17页 |
·基于主机的入侵检测系统 | 第13-15页 |
·基于网络的入侵检测系统 | 第15-17页 |
·入侵检测的方法 | 第17-20页 |
·基于异常行为的入侵检测 | 第17-19页 |
·基于特征的入侵检测 | 第19-20页 |
·两种检测方法原理的比较 | 第20页 |
·入侵检测系统模型 | 第20-22页 |
第三章 基于策略的入侵检测系统 | 第22-27页 |
·传统的入侵检测方法的缺点 | 第22-23页 |
·基于策略的入侵检测思想 | 第23-24页 |
·基于策略的入侵检测与传统入侵检测方法的关系 | 第24-25页 |
·基于策略入侵检测相关系统 | 第25-27页 |
·LIDS | 第25页 |
·eTrust Access Control | 第25-27页 |
第四章 涉密内网分析和基于策略主机入侵检测系统设计 | 第27-37页 |
·涉密内网分析 | 第27-31页 |
·涉密内网的特点 | 第27页 |
·某涉密内网情况介绍 | 第27-29页 |
·涉密内网安全需求分析 | 第29-30页 |
·涉密内网UNIX主机安全风险分析 | 第30-31页 |
·系统设计 | 第31-37页 |
·系统设计目标 | 第31页 |
·系统整体结构 | 第31-33页 |
·系统安全策略描述 | 第33页 |
·系统过程视图 | 第33-34页 |
·系统模块结构 | 第34-37页 |
第五章 系统详细设计及关键技术实现 | 第37-48页 |
·接口设计 | 第37-40页 |
·底层模块设计 | 第40-44页 |
·登录模块设计 | 第40页 |
·网络服务控制模块设计 | 第40-43页 |
·安全SHELL模块设计 | 第43-44页 |
·系统数据库设计 | 第44-48页 |
·数据库构成 | 第44-45页 |
·数据对象分析 | 第45-46页 |
·数据流向分析 | 第46-48页 |
第六章 运行及结果分析 | 第48-53页 |
·实验环境及运行 | 第48-51页 |
·原型系统实验环境 | 第48页 |
·原型系统控制台界面 | 第48-51页 |
·系统功能测试 | 第51-52页 |
·测试条件 | 第51页 |
·端口扫描测试 | 第51页 |
·冒用登录测试 | 第51页 |
·后门测试 | 第51-52页 |
·系统性能测试 | 第52-53页 |
·主机性能影响测试 | 第52页 |
·网络负载测试 | 第52-53页 |
结论及进一步工作 | 第53-54页 |
致谢 | 第54-55页 |
参考文献 | 第55-56页 |