第1章 绪论 | 第1-11页 |
1.1 课题的选题背景和意义 | 第8-9页 |
1.2 入侵检测的研究历史和现状 | 第9-10页 |
1.3 本论文研究内容 | 第10-11页 |
第2章 网络入侵的手段 | 第11-18页 |
2.1 基本概念 | 第11页 |
2.2 入侵的一般过程 | 第11-13页 |
2.3 入侵的方法 | 第13-17页 |
2.4 一般的防范策略 | 第17-18页 |
第3章 入侵检测的手段 | 第18-30页 |
3.1 入侵检测的定义 | 第18-20页 |
3.2 入侵检测系统分类 | 第20-22页 |
3.3 入侵检测技术 | 第22-27页 |
3.4 入侵检测系统的结构及标准化 | 第27-30页 |
第4章 基于属性论方法的网络流量的特征向量提取 | 第30-43页 |
4.1 属性论方法简介 | 第30-34页 |
4.1.1 命题及其推论 | 第30-31页 |
4.1.2 属性量——质(特征)转化的定性映射 | 第31-33页 |
4.1.3 进一步理论 | 第33-34页 |
4.2 攻击行为的描述及网络流量特征(属性)的提取 | 第34-43页 |
4.2.1 两类典型的入侵行为描述方法 | 第34-36页 |
4.2.2 属性论方法的描述方法及特征提取 | 第36-43页 |
4.2.2.1 基于滥用的特征向量的选取 | 第37-41页 |
4.2.2.2 基于异常的特征向量的选取 | 第41-43页 |
第5章 基于定性映射的入侵检测模块的设计与实现 | 第43-58页 |
5.1 系统设计的理论基础 | 第43-44页 |
5.2 系统总体结构与主要功能模块的设计 | 第44-52页 |
5.2.1 系统总体结构 | 第44-45页 |
5.2.2 主要功能模块的设计 | 第45-49页 |
5.2.3 定性基准库(规则) | 第49-52页 |
5.3 Boyer-Moore改进匹配算法实现 | 第52-55页 |
5.4 系统评测 | 第55-58页 |
5.4.1 IDS评测准则 | 第55-56页 |
5.4.2 系统实现的软硬件环境 | 第56页 |
5.4.3 测试样本及拓扑图 | 第56-58页 |
第6章 结论与展望 | 第58-61页 |
致谢 | 第61-62页 |
参考文献 | 第62-64页 |