Table of Contents | 第9-15页 |
1 INTRODUCTION | 第15-22页 |
1.1 Motivation | 第15-17页 |
1.2 Problem Definition | 第17-19页 |
1.3 The Overview of SnortViewer | 第19-21页 |
1.4 Organization | 第21-22页 |
2 Intrusions and Detections | 第22-45页 |
2.1 Intrusions | 第22-23页 |
2.1.1 Intrusion Methodologies | 第22-23页 |
2.2 Intrusion Detection System | 第23-36页 |
2.2.1 Anomaly detection | 第25-30页 |
2.2.2 Signature-Based Detection | 第30-36页 |
2.3 Comparative of Anomaly and Signature-Based Detection | 第36-37页 |
2.4 Combination of Anomaly and Signature-Based Detection | 第37-45页 |
3 Architecture of SnortViewer | 第45-48页 |
3.1 Sensor | 第46-47页 |
3.2 Collector | 第47页 |
3.3 Analysis engine | 第47页 |
3.4 Communication | 第47-48页 |
4 Implementation of SnortViewer | 第48-74页 |
4.1 Sensor Implementation | 第48-54页 |
4.1.1 Plugins in Snort | 第49-50页 |
4.1.2 Running Snort | 第50-54页 |
4.2 Collector Implementation | 第54-62页 |
4.3 Analysis Engine Implementation | 第62-63页 |
4.4 Analysis and Interpretations | 第63-69页 |
4.4.1 Sensor Analysis | 第63-64页 |
4.4.2 Collector Analysis | 第64-65页 |
4.4.3 Analysis Engine Analysis | 第65-66页 |
4.4.4 Additional features | 第66-69页 |
4.5 Benchmarks and Testing | 第69-74页 |
4.5.1 SnortViewer System requirements | 第69-70页 |
4.5.2 Testing of SnortViewer | 第70-74页 |
5 Conclusions | 第74-78页 |
5.1 Summary | 第74-76页 |
5.2 Future Work | 第76-78页 |
References | 第78-83页 |
Acknowledgments | 第83页 |