基于网络的入侵检测系统的研究与实现
摘要 | 第3-4页 |
ABSTRACT | 第4-5页 |
目录 | 第6-10页 |
第一章 绪论 | 第10-13页 |
1.1 课题的意义 | 第10-11页 |
1.2 本文主要研究内容 | 第11-12页 |
1.3 章节安排 | 第12-13页 |
第二章 网络安全概述 | 第13-21页 |
2.1 网络安全威胁 | 第13-15页 |
2.2 网络安全技术 | 第15-18页 |
2.3 常见网络入侵流程 | 第18-21页 |
第三章 入侵检测系统 | 第21-43页 |
3.1 入侵检测系统的产生与发展 | 第21-24页 |
3.2 入侵检测系统概述 | 第24-26页 |
3.3 入侵检测的过程 | 第26-29页 |
3.3.1 信息收集 | 第27-28页 |
3.3.2 信息分析 | 第28页 |
3.3.3 告警与响应 | 第28-29页 |
3.4 入侵检测技术 | 第29-34页 |
3.4.1 异常检测技术 | 第29-32页 |
3.4.2 误用检测技术 | 第32-34页 |
3.5 入侵检测系统分类 | 第34-37页 |
3.5.1 根据目标系统的类型分类 | 第34-35页 |
3.5.2 根据入侵检测系统分析的数据来源分析 | 第35页 |
3.5.3 根据入侵检测分析方法分类 | 第35-36页 |
3.5.4 根据检测系统对入侵攻击的响应方式分类 | 第36页 |
3.5.5 根据各个模块运行的分布方式分类 | 第36-37页 |
3.6 入侵检测的标准化工作 | 第37-43页 |
3.6.1 CIDF | 第37-39页 |
3.6.2 IDWG | 第39-43页 |
第四章 基于网络的入侵检测系统 | 第43-50页 |
4.1 NIDS | 第43页 |
4.2 NIDS 的体系结构 | 第43-45页 |
4.3 对 NIDS 的多线程改造 | 第45-50页 |
第五章 NIDS 的设计与实现 | 第50-101页 |
5.1 网络数据包捕获模块 | 第50-57页 |
5.1.1 BPF 模型 | 第50-52页 |
5.1.2 Winpcap 的数据包捕获机制 | 第52-56页 |
5.1.3 交换网络环境下的数据包捕获 | 第56-57页 |
5.2 包解码模块 | 第57-58页 |
5.3 规则解析模块 | 第58-64页 |
5.3.1 规则头 | 第59-62页 |
5.3.2 规则体 | 第62-64页 |
5.4 预处理模块 | 第64-73页 |
5.4.1 数据预处理 | 第64-66页 |
5.4.2 预处理程序 | 第66-73页 |
5.5 检测分析模块 | 第73-77页 |
5.5.1 BF 算法 | 第73-74页 |
5.5.2 KMP 算法 | 第74-75页 |
5.5.3 BM 算法 | 第75-77页 |
5.6 响应模块 | 第77-83页 |
5.6.1 响应技术 | 第77-81页 |
5.6.2 响应模块的设计 | 第81-83页 |
5.7 系统的实现 | 第83-101页 |
5.7.1 系统的构成 | 第83-94页 |
5.7.2 部分攻击测试 | 第94-97页 |
5.7.3 对 snort 性能提升的设计与实现 | 第97-101页 |
第六章 结论及展望 | 第101-106页 |
6.1 结论 | 第101-102页 |
6.2 入侵检测系统的现状与不足 | 第102-104页 |
6.2.1 IDS 的研究现状 | 第102-103页 |
6.2.2 IDS 的不足 | 第103-104页 |
6.3 展望 | 第104-106页 |
参考文献 | 第106-110页 |
致谢 | 第110-111页 |
入学期间发表的学术论文 | 第111-113页 |