摘要 | 第1-7页 |
Abstract | 第7-9页 |
第一章 绪论 | 第9-17页 |
·网络入侵防范概述 | 第9-14页 |
·网络安全防护的必要性 | 第9-12页 |
·国际网络安全状况的启示 | 第12-13页 |
·我国网络安全现状 | 第13-14页 |
·网络入侵防范技术 | 第14-16页 |
·网络数据获取 | 第14页 |
·入侵检测系统 | 第14页 |
·网络陷阱技术 | 第14-15页 |
·入侵取证技术 | 第15页 |
·网络信息实时监控 | 第15页 |
·网络流量预测和分析 | 第15-16页 |
·网络信息系统生存性分析 | 第16页 |
·论文内容与章节安排 | 第16-17页 |
第二章 入侵检测概述 | 第17-25页 |
·入侵检测的基本概念与模型 | 第17-18页 |
·入侵检测技术 | 第18-23页 |
·异常入侵检测 | 第18-21页 |
·误用入侵检测 | 第21-22页 |
·混合型入侵检测 | 第22-23页 |
·入侵检测的发展趋势 | 第23-25页 |
·体系结构演变 | 第23页 |
·安全技术综合集成 | 第23页 |
·标准化 | 第23-24页 |
·安全性评估 | 第24页 |
·面向IPv6的入侵检测 | 第24-25页 |
第三章 网络数据包的截获与分析 | 第25-36页 |
·计算机网络 | 第25-30页 |
·计算机网络体系结构 | 第25-27页 |
·OSI参考模型 | 第25-26页 |
·TCP/IP参考模型 | 第26页 |
·OSI参考模型与TCP/IP参考模型的比较 | 第26-27页 |
·常用的网络协议 | 第27-30页 |
·IP数据报的格式 | 第27-28页 |
·ICMP报文的格式 | 第28页 |
·UDP数据报的格式 | 第28-29页 |
·TCP数据报的格式 | 第29-30页 |
·网络数据包截获和分析的原理、工具和实现 | 第30-34页 |
·网络数据包截获和分析的原理 | 第30-31页 |
·网络数据包截获原理 | 第30页 |
·网络数据包分析原理 | 第30-31页 |
·网络数据包截获和分析的工具 | 第31-33页 |
·原始套接字 | 第31-32页 |
·Libpcap——Linux/BSD/UNIX平台下的网络数据包截获与分析包 | 第32页 |
·Winpcap——Windows平台下的网络数据包截获与分析包 | 第32-33页 |
·Jpcap——多平台下基于Java的网络数据包截获与分析包 | 第33页 |
·网络数据包截获和分析的实现(基于Winpcap) | 第33-34页 |
·网络数据包的流量统计 | 第34-36页 |
第四章 机群作业管理系统——Condor | 第36-48页 |
·机群计算机系统及Condor系统概览 | 第36-37页 |
·机群计算机系统及其结构 | 第36页 |
·Condor系统概述 | 第36-37页 |
·Condor系统的结构探讨 | 第37-39页 |
·Condor系统的几个基本概念 | 第37页 |
·Condor系统的体系结构 | 第37-38页 |
·Condor系统中作业的执行过程描述 | 第38页 |
·Condor系统的关键技术介绍 | 第38-39页 |
·Condor系统在Windows环境下的安装与配置 | 第39-43页 |
·实验:基于Condor系统的N皇后问题求解 | 第43-48页 |
·N皇后问题的描述 | 第43页 |
·实验的设计 | 第43-46页 |
·实验的结果及其分析 | 第46-48页 |
第五章 粗糙集理论及其在入侵检测中的应用 | 第48-59页 |
·粗糙集理论的相关概念 | 第48-52页 |
·知识表达系统 | 第48-49页 |
·不可分辨等价关系与分辨矩阵 | 第49页 |
·下近似与上近似 | 第49-51页 |
·约简与核 | 第51-52页 |
·连续属性值离散化 | 第52-54页 |
·决策表的约简 | 第54页 |
·示例:运用粗糙集理论分析KDD CUP 99数据集 | 第54-59页 |
·Rosetta——一个基于粗糙集理论框架的表格逻辑数据工具 | 第54页 |
·KDD CUP 99数据集介绍 | 第54-57页 |
·数据集的属性介绍 | 第55-56页 |
·数据集的攻击类型 | 第56-57页 |
·实验的过程及其结果分析 | 第57-59页 |
·实验数据离散化、属性集约简和检测规则生成 | 第57-58页 |
·结果分析 | 第58-59页 |
第六章 基于粗糙集理论的分布式入侵检测系统设计与实现 | 第59-73页 |
·系统设计原理 | 第59-60页 |
·主要功能要求 | 第60-61页 |
·检测器位置 | 第61-62页 |
·数据源 | 第62-64页 |
·系统总体结构与具体实现 | 第64-68页 |
·数据采集模块 | 第65-66页 |
·作业调度引擎模块 | 第66页 |
·入侵检测模块 | 第66-67页 |
·存储模块 | 第67页 |
·响应模块 | 第67-68页 |
·仿真实验与结果分析 | 第68-73页 |
·实验数据的选取 | 第68-69页 |
·实验数据离散化、属性集约简和检测规则生成 | 第69-70页 |
·检测规则的C++实现 | 第70-71页 |
·结果分析 | 第71-73页 |
第七章 总结与展望 | 第73-75页 |
·全文总结 | 第73页 |
·入侵检测技术的展望 | 第73-75页 |
致谢 | 第75-76页 |
参考文献 | 第76-78页 |
附录 | 第78-79页 |