| 中文摘要 | 第1-5页 |
| 英文摘要 | 第5-9页 |
| 1 绪论 | 第9-12页 |
| ·我军信息网络现状 | 第9-10页 |
| ·课题的目的及任务 | 第10-12页 |
| 2 入侵检测、网络协议及网络监听 | 第12-24页 |
| ·入侵检测技术 | 第12-17页 |
| ·入侵检测的定义 | 第12页 |
| ·入侵检测的起源 | 第12页 |
| ·入侵检测系统的结构 | 第12-14页 |
| ·入侵检测的分类 | 第14-17页 |
| ·网络协议 | 第17-22页 |
| ·网络的协议分层 | 第17-18页 |
| ·TCP/IP参考模型 | 第18-19页 |
| ·TCP/IP协议簇的主要协议介绍 | 第19-22页 |
| ·网络监听技术 | 第22-24页 |
| ·网络监听的定义 | 第22页 |
| ·在以太网中实现网络监听的原理 | 第22-24页 |
| 3 基于协议分析技术的入侵检测系统 | 第24-48页 |
| ·入侵检测系统的框架结构 | 第24页 |
| ·入侵检测系统的环境 | 第24页 |
| ·入侵检测系统的研究内容 | 第24-25页 |
| ·入侵检测系统的信息收集 | 第25-29页 |
| ·以太网中网络监听的实现案例 | 第25-26页 |
| ·winpcap | 第26页 |
| ·使用winpcap中的packet.dll来实现网络监听 | 第26-29页 |
| ·入侵检测研究的信息检测分析 | 第29-48页 |
| ·HTTP相关入侵攻击的检测 | 第29-37页 |
| ·与TCP相关的端口扫描的检测 | 第37-48页 |
| 4 保护我军信息网络安全 | 第48-74页 |
| ·我军信息网络中存在的威胁 | 第48-54页 |
| ·威胁的来源和动机 | 第48页 |
| ·威胁的种类 | 第48-50页 |
| ·常见弱点 | 第50-54页 |
| ·我军信息网络安全策略的设计与实施 | 第54-70页 |
| ·身份 | 第54-60页 |
| ·完整性 | 第60-63页 |
| ·网络可用性 | 第63-66页 |
| ·审计 | 第66-67页 |
| ·实现示例 | 第67-70页 |
| ·攻击事故处理 | 第70-74页 |
| ·组建事故响应小组和观察哨 | 第70-71页 |
| ·检测事故 | 第71-72页 |
| ·处理事故 | 第72-74页 |
| 5 结论与展望 | 第74-75页 |
| ·主要结论 | 第74页 |
| ·后续工作的展望 | 第74-75页 |
| 致谢 | 第75-76页 |
| 参考文献 | 第76-77页 |
| 独创性声明 | 第77页 |
| 学位论文版权使用授权书 | 第77页 |