应用于IPv6网络的入侵检测系统的分析与设计
摘要 | 第1-7页 |
ABSTRACT | 第7-11页 |
1 引言 | 第11-14页 |
·课题研究背景与意义 | 第11-13页 |
·主要研究内容 | 第13-14页 |
2 IPV6 及入侵检测技术概述 | 第14-40页 |
·IPV6 协议 | 第14-25页 |
·IPv6 的发展历史与现状 | 第14-16页 |
·IPv6 头部 | 第16-20页 |
·IPv6 地址 | 第20-22页 |
·IPv6 的安全机制 | 第22-25页 |
·入侵检测系统 | 第25-40页 |
·入侵检测的概念 | 第25-27页 |
·入侵攻击的手段 | 第27-28页 |
·入侵检测基本原理 | 第28-31页 |
·入侵检测系统的分类 | 第31-38页 |
·入侵检测系统模型 | 第38-40页 |
3 入侵检测系统技术手段的选择与实现 | 第40-49页 |
·协议分析技术的特点 | 第40-42页 |
·模式匹配技术 | 第40-41页 |
·协议分析技术 | 第41-42页 |
·协议分析在入侵检测系统中的应用 | 第42-43页 |
·应用于IPV6 中的协议分析 | 第43-49页 |
·数据的识别 | 第43-44页 |
·协议分析检测 | 第44-46页 |
·协议的上下文分析 | 第46-47页 |
·应用层协议分析 | 第47-49页 |
4 IPV6 网络中入侵检测系统的构建 | 第49-76页 |
·总体设计 | 第49-51页 |
·数据的解码 | 第51-64页 |
·数据结构的设计 | 第51-53页 |
·帧的解析 | 第53-55页 |
·IPv6 的解析 | 第55-59页 |
·四到七层解码 | 第59-64页 |
·规则库的建立 | 第64-70页 |
·攻击特征规则库 | 第64-65页 |
·规则的定义 | 第65-67页 |
·规则文件 | 第67页 |
·规则链表 | 第67-70页 |
·扫描与检测 | 第70-76页 |
5 结论 | 第76-77页 |
致谢 | 第77-78页 |
参考文献 | 第78-80页 |
攻读学位期间发表的学术论文目录 | 第80-81页 |