基于状态转换的网络入侵检测系统的研究与实现
摘要 | 第1-5页 |
Abstract | 第5-12页 |
第一章 绪论 | 第12-22页 |
·引言 | 第12-14页 |
·传统的网络安全技术 | 第14-20页 |
·课题确立的背景和意义 | 第20页 |
·章节安排 | 第20-22页 |
第二章 入侵检测技术 | 第22-31页 |
·什么是入侵和入侵检测 | 第22-23页 |
·入侵检测研究的发展 | 第23-25页 |
·入侵检测系统的分类 | 第25-29页 |
·检测方法 | 第25-27页 |
·检测数据源 | 第27-28页 |
·响应方式 | 第28-29页 |
·检测频率 | 第29页 |
·入侵检测系统功能构成 | 第29-30页 |
·当前的研究现状 | 第30页 |
·小结 | 第30-31页 |
第三章 基于状态转换的网络入侵检测模型 | 第31-42页 |
·概述 | 第31页 |
·状态转换分析 | 第31-36页 |
·状态 | 第31-32页 |
·状态转换图 | 第32-34页 |
·转态转换图实例 | 第34-36页 |
·网络状态转换分析的系统结构 | 第36-41页 |
·数据采集 | 第38页 |
·预处理器 | 第38-39页 |
·知识库 | 第39-40页 |
·推理引擎 | 第40-41页 |
·决策引擎 | 第41页 |
·小结 | 第41-42页 |
第四章 入侵检测模型的实现 | 第42-62页 |
·数据采集 | 第42-43页 |
·预处理 | 第43-52页 |
·数据包解析模块 | 第43-50页 |
·处理模块 | 第50-52页 |
·知识库 | 第52-58页 |
·事实库 | 第52-56页 |
·规则库 | 第56-58页 |
·推理引擎 | 第58-60页 |
·决策引擎 | 第60-61页 |
·小结 | 第61-62页 |
第五章 攻击与检测实验 | 第62-66页 |
·概述 | 第62页 |
·实验条件 | 第62页 |
·攻击实验 | 第62-65页 |
·SYN Flood和 Land攻击 | 第62-64页 |
·IP欺骗攻击 | 第64页 |
·TCP伪连接攻击 | 第64-65页 |
·小结 | 第65-66页 |
总结与展望 | 第66-67页 |
参考文献 | 第67-70页 |
攻读学位期间发表论文 | 第70-72页 |
致谢 | 第72页 |