入侵检测系统的设计与实现
中文摘要 | 第1-6页 |
ABSTRACT | 第6-7页 |
致谢 | 第7-12页 |
第一章 绪论 | 第12-16页 |
1.1 选题背景及研究意义 | 第12-13页 |
1.2 国内外研究现状 | 第13-14页 |
1.3 论文的组织结构 | 第14-16页 |
第二章 入侵检测技术概述 | 第16-24页 |
2.1 入侵检测的发展历程 | 第16-18页 |
2.2 入侵检测的分类 | 第18-21页 |
2.2.1 按数据来源分类 | 第18-20页 |
2.2.2 按检测方法分类 | 第20-21页 |
2.3 常用入侵检测技术 | 第21-22页 |
2.3.1 统计方法 | 第21页 |
2.3.2 专家系统 | 第21页 |
2.3.3 神经网络 | 第21-22页 |
2.3.4 状态转移分析 | 第22页 |
2.3.5 计算机免疫系统 | 第22页 |
2.3.6 Agent | 第22页 |
2.3.7 数据挖掘 | 第22页 |
2.4 入侵检测技术发展趋势 | 第22-23页 |
2.5 小结 | 第23-24页 |
第三章 模式匹配算法的研究 | 第24-30页 |
3.1 模式匹配的定义 | 第24页 |
3.2 单模式匹配算法 | 第24-26页 |
3.2.1 BM算法 | 第24-25页 |
3.2.2 其它单模式匹配算法 | 第25-26页 |
3.3 多模式匹配算法 | 第26-29页 |
3.3.1 AC-BM算法 | 第26-27页 |
3.3.2 多模式匹配算法的改进 | 第27-29页 |
3.4 小结 | 第29-30页 |
第四章 IDS系统的总体设计 | 第30-34页 |
4.1 系统的目标 | 第30页 |
4.2 系统设计 | 第30-33页 |
4.2.1 一个典型的网络系统 | 第30-31页 |
4.2.2 系统架构 | 第31页 |
4.2.3 系统中IDS的组成 | 第31-32页 |
4.2.4 检测引擎分析 | 第32-33页 |
4.3 小结 | 第33-34页 |
第五章 检测引擎模块设计实现 | 第34-61页 |
5.1 规则解析的设计实现 | 第34-45页 |
5.1.1 规则介绍 | 第34-39页 |
5.1.2 建立规则链表 | 第39-43页 |
5.1.3 调整规则顺序,提高搜索速度 | 第43-45页 |
5.2 协议解析的设计实现 | 第45-47页 |
5.2.1 分层协议分析 | 第45页 |
5.2.2 Packet数据结构 | 第45-46页 |
5.2.3 模块设计 | 第46-47页 |
5.3 预处理模块的设计实现 | 第47-56页 |
5.3.1 IP分片重组 | 第47-52页 |
5.3.2 TCP流重组 | 第52-56页 |
5.4 数据包检测模块的设计实现 | 第56-60页 |
5.4.1 规则匹配 | 第56-58页 |
5.4.2 规则匹配处理 | 第58-60页 |
5.5 小结 | 第60-61页 |
第六章 系统性能测试 | 第61-64页 |
6.1 整体性能测试 | 第61页 |
6.2 算法改进测试 | 第61-62页 |
6.3 工作状态下检测能力测试 | 第62-63页 |
6.4 小结 | 第63-64页 |
总结和展望 | 第64-65页 |
参考文献 | 第65-68页 |
攻读硕士期间发表论文 | 第68页 |