前言 | 第1-7页 |
第一章 绪论 | 第7-20页 |
·引言 | 第7页 |
·入侵的概念和类型 | 第7-8页 |
·入侵的概念 | 第7页 |
·入侵的分类 | 第7-8页 |
·入侵检测的原理 | 第8-11页 |
·异常检测原理 | 第8-9页 |
·误用检测原理 | 第9-11页 |
·两种检测原理方法比较 | 第11页 |
·入侵检测系统的设计原理 | 第11-15页 |
·入侵检测系统原理 | 第11-12页 |
·基于主机系统的结构 | 第12-13页 |
·基于网络系统的结构 | 第13-14页 |
·基于分布式系统的结构 | 第14-15页 |
·分布式入侵检测系统(分布式IDS)所研究的问题 | 第15-17页 |
·入侵模式库的创建 | 第15-16页 |
·高效率的检测算法 | 第16页 |
·高速网络中的入侵检测 | 第16页 |
·系统自身的安全 | 第16-17页 |
·分布式入侵检测系统的最新研究成果 | 第17-20页 |
·国外分布式入侵检测系统的研究发展 | 第17-19页 |
·国内分布式入侵检测系统的研究发展 | 第19-20页 |
第二章 面向检测的攻击分类法及实现 | 第20-41页 |
·攻击分类方法 | 第20-21页 |
·面向检测的攻击分类方法(PETQ分类法) | 第21-26页 |
·Petri网简介 | 第21-22页 |
·Petri网分析表 | 第22页 |
·PETQ分类法 | 第22-24页 |
·攻击事件关系 | 第24-25页 |
·PETQ分类法的实现过程 | 第25-26页 |
·攻击模式的自动化建库 | 第26-35页 |
·入侵表达式 | 第27-28页 |
·事件关系表达式的自动化分析 | 第28-34页 |
·对象属性表达式的自动化分析 | 第34-35页 |
·小结 | 第35页 |
·攻击行为的检测 | 第35-41页 |
·可疑行为链表 | 第36-38页 |
·可疑行为跟踪器 | 第38-39页 |
·模式匹配器 | 第39-41页 |
第三章 基于PETQ分类法的分布式入侵检测系统的设计研究 | 第41-48页 |
·分布式体系结构 | 第41-42页 |
·体系结构在以太网中的实现综述 | 第42-43页 |
·通信实体身份的捕获 | 第43-44页 |
·主机代理(Host Agent)的功能 | 第43-44页 |
·主机代理与网络探测代理的通信 | 第44页 |
·入侵检测数据交换格式 | 第44-45页 |
·代理间的安全通信 | 第45-48页 |
·完整性保护 | 第45-46页 |
·机密性保护 | 第46页 |
·非否认性 | 第46页 |
·对抗旧消息重放 | 第46-47页 |
·通信消息的完整保护方案 | 第47-48页 |
第四章 总结与展望 | 第48-49页 |
附录A 当前入侵状况统计资料 | 第49-50页 |
参考文献 | 第50-53页 |
致谢 | 第53页 |