中文摘要 | 第1-5页 |
英文摘要 | 第5-9页 |
1 绪论 | 第9-12页 |
·我军信息网络现状 | 第9-10页 |
·课题的目的及任务 | 第10-12页 |
2 入侵检测、网络协议及网络监听 | 第12-24页 |
·入侵检测技术 | 第12-17页 |
·入侵检测的定义 | 第12页 |
·入侵检测的起源 | 第12页 |
·入侵检测系统的结构 | 第12-14页 |
·入侵检测的分类 | 第14-17页 |
·网络协议 | 第17-22页 |
·网络的协议分层 | 第17-18页 |
·TCP/IP参考模型 | 第18-19页 |
·TCP/IP协议簇的主要协议介绍 | 第19-22页 |
·网络监听技术 | 第22-24页 |
·网络监听的定义 | 第22页 |
·在以太网中实现网络监听的原理 | 第22-24页 |
3 基于协议分析技术的入侵检测系统 | 第24-48页 |
·入侵检测系统的框架结构 | 第24页 |
·入侵检测系统的环境 | 第24页 |
·入侵检测系统的研究内容 | 第24-25页 |
·入侵检测系统的信息收集 | 第25-29页 |
·以太网中网络监听的实现案例 | 第25-26页 |
·winpcap | 第26页 |
·使用winpcap中的packet.dll来实现网络监听 | 第26-29页 |
·入侵检测研究的信息检测分析 | 第29-48页 |
·HTTP相关入侵攻击的检测 | 第29-37页 |
·与TCP相关的端口扫描的检测 | 第37-48页 |
4 保护我军信息网络安全 | 第48-74页 |
·我军信息网络中存在的威胁 | 第48-54页 |
·威胁的来源和动机 | 第48页 |
·威胁的种类 | 第48-50页 |
·常见弱点 | 第50-54页 |
·我军信息网络安全策略的设计与实施 | 第54-70页 |
·身份 | 第54-60页 |
·完整性 | 第60-63页 |
·网络可用性 | 第63-66页 |
·审计 | 第66-67页 |
·实现示例 | 第67-70页 |
·攻击事故处理 | 第70-74页 |
·组建事故响应小组和观察哨 | 第70-71页 |
·检测事故 | 第71-72页 |
·处理事故 | 第72-74页 |
5 结论与展望 | 第74-75页 |
·主要结论 | 第74页 |
·后续工作的展望 | 第74-75页 |
致谢 | 第75-76页 |
参考文献 | 第76-77页 |
独创性声明 | 第77页 |
学位论文版权使用授权书 | 第77页 |