分布式网络入侵检测系统中事件分析器的设计与实现
| 摘要 | 第1-4页 |
| Abstract | 第4-7页 |
| 1 绪 论 | 第7-15页 |
| ·研究背景、目的及意义 | 第7-8页 |
| ·国内外概括 | 第8-13页 |
| ·主要研究工作 | 第13-15页 |
| 2 入侵检测技术和系统的研究 | 第15-22页 |
| ·入侵技术分类 | 第15-17页 |
| ·入侵检测方法比较 | 第17-20页 |
| ·入侵检测系统的分类 | 第20-21页 |
| ·本章小结 | 第21-22页 |
| 3 一种分布式网络入侵检测系统模型 | 第22-29页 |
| ·CIDF分析 | 第22-26页 |
| ·分布式网络入侵检测系统的框架 | 第26-28页 |
| ·本章小结 | 第28-29页 |
| 4 检测规则和方法 | 第29-39页 |
| ·检测规则 | 第29-33页 |
| ·基于协议分析的模式匹配 | 第33-35页 |
| ·字符串匹配算法 | 第35-38页 |
| ·本章小结 | 第38-39页 |
| 5 检测代理 | 第39-50页 |
| ·分组捕获器 | 第39-42页 |
| ·协议解码器 | 第42-44页 |
| ·预处理模块 | 第44-48页 |
| ·规则解析器 | 第48-49页 |
| ·规则匹配模块 | 第49页 |
| ·本章小结 | 第49-50页 |
| 6 中心分析器 | 第50-58页 |
| ·IP欺骗 | 第50-53页 |
| ·中心分析器的功能 | 第53-56页 |
| ·自举算法 | 第56-57页 |
| ·本章小结 | 第57-58页 |
| 7 总结 | 第58-60页 |
| 致谢 | 第60-61页 |
| 参考文献 | 第61-64页 |
| 附录1 攻读硕士学位期间发表的论文 | 第64页 |