摘要 | 第1-8页 |
Abstract | 第8-9页 |
插图索引 | 第9-10页 |
附表索引 | 第10-11页 |
第1章 引言 | 第11-17页 |
1.1 网络安全概述 | 第11-12页 |
1.2 入侵检测的研究意义 | 第12-13页 |
1.3 入侵检测的研究背景 | 第13-16页 |
1.3.1 入侵检测研究的历史背景 | 第13-14页 |
1.3.2 分布式入侵检测的研究现状 | 第14-16页 |
1.4 本文的主要内容及结构安排 | 第16-17页 |
1.4.1 本文的主要工作 | 第16页 |
1.4.2 本文的结构安排 | 第16-17页 |
第2章 入侵检测模型和原理 | 第17-30页 |
2.1 前言 | 第17页 |
2.2 入侵检测的概念 | 第17-18页 |
2.3 入侵检测系统模型与原理 | 第18-27页 |
2.3.1 早期的入侵检测模型 | 第18-19页 |
2.3.2 公共入侵检测框架体系结构模型 | 第19-20页 |
2.3.3 IDS分类 | 第20-23页 |
2.3.4 IDS技术分析 | 第23-26页 |
2.3.5 入侵检测的发展趋势 | 第26-27页 |
2.4 分布式入侵检测模型 | 第27-29页 |
2.4.1 集中分布式 | 第28页 |
2.4.2 层次分布式 | 第28页 |
2.4.3 网状分布式 | 第28-29页 |
2.5 小结 | 第29-30页 |
第3章 环形分布式入侵检测系统的设计 | 第30-42页 |
3.1 前言 | 第30页 |
3.2 基于环形结构的分布式协同入侵检测系统模型 | 第30-31页 |
3.3 系统模型分析 | 第31-33页 |
3.3.1 环形控制令牌 | 第31-32页 |
3.3.2 检测优先级 | 第32-33页 |
3.3.3 事件可信度 | 第33页 |
3.4 基于环形结构的分布式协同入侵检测算法 | 第33-41页 |
3.4.1 申请加入逻辑环算法 | 第34页 |
3.4.2 退出逻辑环算法 | 第34-35页 |
3.4.3 协同入侵检测算法 | 第35-37页 |
3.4.4 监听令牌算法 | 第37-38页 |
3.4.5 入侵检测引擎算法 | 第38-39页 |
3.4.6 Boyer-Moore算法的改进 | 第39-41页 |
3.5 小结 | 第41-42页 |
第4章 环形分布式入侵检测系统的实现 | 第42-54页 |
4.1 前言 | 第42页 |
4.2 系统框架 | 第42-43页 |
4.2.1 基于环形结构的分布式协同入侵检测系统的体系结构 | 第42-43页 |
4.2.2 基于环形结构的分布式协同入侵检测系统的功能框架 | 第43页 |
4.3 事件产生器 | 第43-44页 |
4.4 事件分析器 | 第44-50页 |
4.4.1 入侵检测引擎 | 第44-49页 |
4.4.2 协同分析器 | 第49-50页 |
4.5 响应器 | 第50-52页 |
4.5.1 主动响应 | 第52页 |
4.5.2 被动响应 | 第52页 |
4.6 小结 | 第52-54页 |
第5章 环形分布式入侵检测系统的仿真 | 第54-57页 |
5.1 前言 | 第54页 |
5.2 仿真实验 | 第54-55页 |
5.2.1 实验环境 | 第54页 |
5.2.2 实验分析 | 第54-55页 |
5.3 小结 | 第55-57页 |
结束语 | 第57-59页 |
参考文献 | 第59-63页 |
致谢 | 第63-65页 |
附录A 攻读学位期间发表学术论文目录 | 第65-67页 |
附录B 攻读学位期间参与的主要课题 | 第67页 |