基于CVE的实时IDES系统的研究与实现
中文摘要 | 第1-5页 |
英文摘要 | 第5-8页 |
第1章 绪论 | 第8-22页 |
1.1 课题来源 | 第8页 |
1.2 立论依据 | 第8-10页 |
1.3 入侵检测系统的发展及现状 | 第10-12页 |
1.4 入侵检测系统(IDS)简介 | 第12-20页 |
1.4.1 IDS的基本概念 | 第12-13页 |
1.4.2 入侵检测系统的工作步骤 | 第13-16页 |
1.4.3 IDS的分类 | 第16-19页 |
1.4.4 IDS的标准 | 第19-20页 |
1.5 CVE简介 | 第20-21页 |
1.6 主要研究内容 | 第21页 |
1.7 本章小结 | 第21-22页 |
第2章 基于CVE的实时IDES的总体设计 | 第22-31页 |
2.1 IDS体系结构的国际标准 | 第22-23页 |
2.2 IDES总体结构设计 | 第23-30页 |
2.2.1 CVE特征的提取 | 第24-27页 |
2.2.2 CVE漏洞的分类 | 第27-30页 |
2.4 本章小结 | 第30-31页 |
第3章 IDES系统的具体实现 | 第31-59页 |
3.1 规则库的研究与实现 | 第31-43页 |
3.1.1 IDES规则库所面临的问题 | 第31页 |
3.1.2 IDES规则库结构 | 第31-33页 |
3.1.3 规则描述语法 | 第33-39页 |
3.1.4 CVE漏洞规则及有关函数实例 | 第39-43页 |
3.2 推理机的研究与实现 | 第43-57页 |
3.2.1 知识的不完全性和不确定性 | 第43-44页 |
3.2.2 模糊推理 | 第44-49页 |
3.2.3 并行推理 | 第49-57页 |
3.3 程序流程图设计 | 第57-58页 |
3.4 本章小结 | 第58-59页 |
第4章 IDS的发展方向 | 第59-61页 |
4.1 IDS的发展方向 | 第59-60页 |
4.2 本章小结 | 第60-61页 |
结论 | 第61-62页 |
参考文献 | 第62-65页 |
致谢 | 第65-66页 |
攻读硕士学位期间所发表的学术论文 | 第66-67页 |
个人简历 | 第67页 |