| 摘要 | 第1-6页 |
| Abstract | 第6-11页 |
| 1 绪论 | 第11-13页 |
| 2 TCP/IP协议及其Internet的安全性分析 | 第13-22页 |
| ·TCP/IP简介 | 第13-17页 |
| ·TCP/IP的安全性 | 第17-22页 |
| ·信息安全性的基本要求 | 第17-18页 |
| ·常见网络攻击方法 | 第18-22页 |
| 3 入侵检测系统 | 第22-40页 |
| ·入侵检测的历史及定义 | 第22-26页 |
| ·概念的诞生 | 第22页 |
| ·模型的发展 | 第22-23页 |
| ·IDS的标准化 | 第23-25页 |
| ·入侵检测的定义 | 第25页 |
| ·入侵检测系统的作用 | 第25-26页 |
| ·通用入侵检测模型与系统的组成 | 第26-34页 |
| ·入侵检测系统的分类 | 第34-36页 |
| ·入侵检测系统的现状和发展趋势 | 第36-40页 |
| ·研究与发展现状 | 第36-37页 |
| ·入侵检测技术的发展方向 | 第37-38页 |
| ·当前入侵检测系统的特点 | 第38-40页 |
| 4 入侵检测关键技术 | 第40-62页 |
| ·基于协议分析的检测方法 | 第40-47页 |
| ·协议分析原理 | 第40-42页 |
| ·分片重组技术 | 第42-45页 |
| ·协议分析的优势与不足 | 第45-47页 |
| ·基于模式匹配的检测方法 | 第47-58页 |
| ·KMP算法 | 第47-48页 |
| ·BM算法 | 第48-50页 |
| ·BM的改进算法 | 第50-54页 |
| ·多模式匹配算法 | 第54-58页 |
| ·异常检测方法 | 第58-60页 |
| ·IDS安全性分析 | 第60-62页 |
| ·插入攻击(lnsertion) | 第60页 |
| ·规避攻击(Evasion) | 第60-62页 |
| 5 IDS的设计与实现 | 第62-96页 |
| ·设计目标 | 第62页 |
| ·系统的总体结构 | 第62-63页 |
| ·IDS的结构与设计 | 第63-64页 |
| ·各个模块的功能及设计实现 | 第64-96页 |
| ·网络数据包采集模块 | 第64-74页 |
| ·异常检测器 | 第74-76页 |
| ·网络数据包检测器 | 第76-83页 |
| ·比较器 | 第83-84页 |
| ·规则库 | 第84-85页 |
| ·KDC的设计 | 第85-88页 |
| ·响应单元 | 第88-92页 |
| ·控制台 | 第92-94页 |
| ·模型分析引擎的设计 | 第94-96页 |
| 结论 | 第96-97页 |
| 参考文献 | 第97-101页 |
| 在学研究成果 | 第101-102页 |
| 致谢 | 第102页 |