第1章 绪论 | 第1-23页 |
·网络安全问题及其对策 | 第10-16页 |
·网络面临的主要威胁 | 第10-11页 |
·网络安全的目标 | 第11-12页 |
·传统网络安全技术 | 第12-13页 |
·网络安全模型—PPDR | 第13-16页 |
·入侵检测系统概述 | 第16-20页 |
·入侵检测系统的定义及其功能 | 第16页 |
·入侵检测系统的原理 | 第16-17页 |
·入侵检测系统的分类 | 第17-18页 |
·入侵检测常用方法 | 第18-20页 |
·论文的内容及组织结构 | 第20-22页 |
·论文的主要内容 | 第20-21页 |
·论文的组织结构 | 第21-22页 |
·本章小结 | 第22-23页 |
第2章 基于协作的分布式网络入侵检测系统模型 | 第23-29页 |
·对入侵检测代理间协作的需要 | 第23-24页 |
·目前已有的协作机制 | 第24-27页 |
·集中式协作检测 | 第24页 |
·层次化协作检测 | 第24-26页 |
·完全对等协作检测 | 第26-27页 |
·系统采用的协作机制 | 第27-28页 |
·本章小结 | 第28-29页 |
第3章 网络入侵检测代理 | 第29-52页 |
·AGENT技术 | 第29-30页 |
·Agent基本特点 | 第29-30页 |
·Agent在IDS中的应用 | 第30页 |
·基于网络的入侵检侧代理NIDA的总体设计模型 | 第30-32页 |
·网络数据包捕获模块 | 第32-37页 |
·BPF(Berkeley Packet Filter)介绍 | 第33-34页 |
·Libpcap介绍 | 第34-37页 |
·网络协议分析 | 第37-42页 |
·两种入侵检测技术——模式匹配与协议分析的比较 | 第37-40页 |
·TCP/IP分层 | 第40页 |
·数据包封装与分解 | 第40-41页 |
·协议分析的过程 | 第41-42页 |
·入侵规则库设计与入侵规则解析 | 第42-49页 |
·入侵检测规则语言概述 | 第43页 |
·系统规则库设计 | 第43-47页 |
·入侵规则解析 | 第47-49页 |
·入侵事件检测过程 | 第49-50页 |
·入侵检测代理间的协作 | 第50-51页 |
·本章小结 | 第51-52页 |
第4章 基于发布/订阅的消息转发技术 | 第52-60页 |
·消息发布/订阅系统的模型 | 第52-53页 |
·消息发布/订阅系统的关键技术 | 第53-59页 |
·数据模型 | 第53-54页 |
·匹配算法 | 第54-55页 |
·路由协议 | 第55-58页 |
·三项关键技术之间的关系 | 第58-59页 |
·消息发布/订阅的特点 | 第59页 |
·本章小结 | 第59-60页 |
第5章 基于内容的消息发布/订阅 | 第60-77页 |
·SIENA | 第60-63页 |
·SIENA的接口 | 第60-61页 |
·SIENA中的一些语义 | 第61-63页 |
·体系结构:服务器拓扑和协议 | 第63-67页 |
·层次化服务器/客户端结构 | 第64页 |
·无环对等结构 | 第64-65页 |
·一般对等结构 | 第65-66页 |
·混合结构 | 第66-67页 |
·路由算法和处理策略 | 第67-76页 |
·SIENA中的路由策略 | 第67-69页 |
·两种路由算法在层次和对等拓扑结构的实现 | 第69-76页 |
·本章小结 | 第76-77页 |
第6章 应用实例——网络蠕虫的检测 | 第77-84页 |
·蠕虫的概念 | 第77-78页 |
·定义 | 第77页 |
·蠕虫攻击的典型过程 | 第77-78页 |
·蠕虫检测机制的原理性分析 | 第78-81页 |
·探测时的目标地址选择方法 | 第78-79页 |
·蠕虫活动的特点 | 第79-80页 |
·网络蠕虫的检测方法 | 第80-81页 |
·利用分布式入侵检测系统来检测网络蠕虫 | 第81-83页 |
·分布式入侵检测系统结构模型 | 第81页 |
·基于“放射”状通信模式的判定方法 | 第81-82页 |
·基于通信链的因果通信模式的判定方法 | 第82-83页 |
·本章小结 | 第83-84页 |
结论 | 第84-86页 |
参考文献 | 第86-90页 |
致谢 | 第90页 |