首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于规避的IDS测试技术研究

摘要第1-8页
Abstract第8-9页
第一章 引言第9-14页
   ·研究背景及意义第9-10页
   ·国内外研究现状第10-12页
   ·论文研究内容与组织结构第12-14页
     ·论文研究内容第12页
     ·论文组织结构第12-14页
第二章 入侵检测系统及其测评第14-26页
   ·入侵检测原理与方法第14-15页
     ·入侵检测的定义第14页
     ·异常检测原理第14-15页
     ·误用检测原理第15页
   ·入侵检测系统设计与实现技术原理第15-20页
     ·通用入侵检测模型第15-16页
     ·入侵检测系统的分类第16-17页
     ·IDS特性与功能描述第17页
     ·基于误用检测的典型NIDS的结构与技术实现第17-18页
     ·基于误用检测的NIDS中入侵检测语言的选择第18-20页
   ·入侵检测系统的测评第20-25页
     ·入侵检测系统的性能指标第20-21页
     ·入侵检测系统的测试方法和测试工具第21-23页
     ·NIDS的检测准确性问题第23页
     ·测试数据生成问题第23-25页
   ·本章小结第25-26页
第三章 针对IDS的规避技术研究第26-32页
   ·IDS存在的安全问题第26-28页
     ·体系结构的脆弱性第26页
     ·数据的不一致性第26-27页
     ·系统实现的不一致性第27-28页
     ·网络协议分析的复杂性第28页
     ·检测方法的缺陷第28页
   ·规避技术应用于攻击变换的机理分析第28-29页
   ·针对TCP/IP协议的攻击变换第29-31页
     ·网络层上的攻击变换第29-30页
     ·传输层上的攻击变换第30页
     ·应用层上的攻击变换第30-31页
   ·本章小结第31-32页
第四章 基于攻击者能力的攻击变换模型的建立第32-41页
   ·问题的提出与设计思想第32页
   ·攻击的描述第32-33页
   ·变换规则描述第33-36页
   ·变换规则之间的冲突与消解第36-37页
   ·基于攻击者能力的攻击者模型第37-38页
   ·面向攻击行为的攻击变换树第38-40页
   ·本章小结第40-41页
第五章 攻击测试网与基于规避的NIDS测试框架设计第41-51页
   ·渗透测试与基于规避的NIDS测试间的关系第41-42页
   ·一种面向缺陷假设和缺陷确认的的攻击测试网ATPN第42-45页
   ·基于规避的误用检测NIDS测试框架总体设计第45-48页
     ·基于规避的误用检测NIDS测试基本思路第45-46页
     ·设计原则第46页
     ·基于规避的误用检测NIDS测试框架结构第46-48页
     ·各模块功能描述第48页
   ·基于规避的误用检测NIDS测试流程第48-49页
   ·本章小结第49-51页
第六章 规避攻击流量的生成以及测试代价分析第51-65页
   ·规避攻击流量的生成算法的设计第51-52页
   ·测试冗余路径的消除第52-53页
   ·攻击变换的状态空间问题与修正分析第53-56页
   ·测试代价分析第56-57页
   ·规避攻击流量生成实现中的关键技术第57-61页
     ·攻击实例的实现第57-59页
     ·攻击变换的实现第59-60页
     ·变换规则的实现第60页
     ·攻击变换路径的控制第60-61页
   ·实验验证与结果分析第61-64页
     ·测试环境第61-62页
     ·测试过程与方法第62页
     ·测试结果及分析第62-64页
   ·本章小结第64-65页
第七章 总结与展望第65-66页
参考文献第66-68页
作者简历 攻读硕士学位期间完成的主要工作第68-69页
致谢第69页

论文共69页,点击 下载论文
上一篇:基于Windows的IPSec VPN安全中间件的设计与实现
下一篇:军训网数据中心信息服务系统的可生存性研究