摘要 | 第1-5页 |
ABSTRACT | 第5-8页 |
第一章 绪论 | 第8-15页 |
·研究背景与意义 | 第8-9页 |
·入侵检测系统概述 | 第9-12页 |
·入侵检测技术分析 | 第10-11页 |
·入侵检测系统分类 | 第11-12页 |
·异常检测 | 第11-12页 |
·误用检测 | 第12页 |
·课题的提出与研究内容 | 第12-13页 |
·文章组织结构 | 第13-15页 |
第二章 智能 Agent 技术 | 第15-22页 |
·智能 Agent 技术概述 | 第15页 |
·MAS 系统 | 第15-18页 |
·可重构MAS 的重构过程 | 第18-19页 |
·可重构 MAS 入侵检测系统各 Agent 功能 | 第19-21页 |
·本章小结 | 第21-22页 |
第三章 攻击知识的表示与实现 | 第22-35页 |
·知识与知识表示 | 第22-23页 |
·攻击知识的形式化描述 | 第23-26页 |
·攻击知识的表达模型 | 第26-30页 |
·攻击知识的实现 | 第30-34页 |
·攻击知识对象的结构 | 第30-32页 |
·攻击知识的实现 | 第32-34页 |
·本章小结 | 第34-35页 |
第四章 基于NIDS 数据包的特征提取和规则表示 | 第35-44页 |
·NIDS 概述 | 第35-37页 |
·协议数据包中的基本特征 | 第37-38页 |
·IP 数据包 | 第37-38页 |
·TCP 数据包 | 第38页 |
·UDP 数据包 | 第38页 |
·ICMP 数据包 | 第38页 |
·特征的提取 | 第38-40页 |
·基本特征提取 | 第38-39页 |
·复杂特征的提取 | 第39页 |
·提取并生成流量特征 | 第39页 |
·提取并生成内容特征 | 第39-40页 |
·实例分析 | 第40-41页 |
·LAND 攻击 | 第40页 |
·TCP 端口扫描攻击 | 第40-41页 |
·smurf 攻击 | 第41页 |
·根据典型漏洞特征提取的规则 | 第41-43页 |
·CGI campas 漏洞 | 第41页 |
·ICMP 安全漏洞 | 第41-42页 |
·拒绝服务攻击 | 第42页 |
·缓冲区溢出漏洞 | 第42-43页 |
·IIS 漏洞 | 第43页 |
·本章小结 | 第43-44页 |
第五章 与规则相关的 Agent 详细设计 | 第44-49页 |
·数据包解析 Agent 详细设计 | 第44-45页 |
·数据包匹配 Agent 详细设计 | 第45-47页 |
·规则设置 Agent 详细设计 | 第47-48页 |
·本章小结 | 第48-49页 |
第六章 规则库的研究与实现 | 第49-65页 |
·IDS 规则库的结构 | 第49-50页 |
·规则及规则库的描述 | 第50-58页 |
·规则的格式 | 第50页 |
·规则的形式语法 | 第50-58页 |
·规则头 | 第51-53页 |
·规则选项 | 第53-56页 |
·规则协议中的数据结构 | 第56-58页 |
·规则库的实现 | 第58-63页 |
·表实现方案 | 第59-63页 |
·规则的获取和规则库更新 | 第63-64页 |
·规则的获取 | 第63-64页 |
·规则库的更新 | 第64页 |
·本章小结 | 第64-65页 |
第七章 全文总结 | 第65-66页 |
致谢 | 第66-67页 |
参考文献 | 第67-69页 |
个人简历 | 第69-70页 |