| 摘要 | 第1-5页 |
| ABSTRACT | 第5-8页 |
| 第一章 绪论 | 第8-15页 |
| ·研究背景与意义 | 第8-9页 |
| ·入侵检测系统概述 | 第9-12页 |
| ·入侵检测技术分析 | 第10-11页 |
| ·入侵检测系统分类 | 第11-12页 |
| ·异常检测 | 第11-12页 |
| ·误用检测 | 第12页 |
| ·课题的提出与研究内容 | 第12-13页 |
| ·文章组织结构 | 第13-15页 |
| 第二章 智能 Agent 技术 | 第15-22页 |
| ·智能 Agent 技术概述 | 第15页 |
| ·MAS 系统 | 第15-18页 |
| ·可重构MAS 的重构过程 | 第18-19页 |
| ·可重构 MAS 入侵检测系统各 Agent 功能 | 第19-21页 |
| ·本章小结 | 第21-22页 |
| 第三章 攻击知识的表示与实现 | 第22-35页 |
| ·知识与知识表示 | 第22-23页 |
| ·攻击知识的形式化描述 | 第23-26页 |
| ·攻击知识的表达模型 | 第26-30页 |
| ·攻击知识的实现 | 第30-34页 |
| ·攻击知识对象的结构 | 第30-32页 |
| ·攻击知识的实现 | 第32-34页 |
| ·本章小结 | 第34-35页 |
| 第四章 基于NIDS 数据包的特征提取和规则表示 | 第35-44页 |
| ·NIDS 概述 | 第35-37页 |
| ·协议数据包中的基本特征 | 第37-38页 |
| ·IP 数据包 | 第37-38页 |
| ·TCP 数据包 | 第38页 |
| ·UDP 数据包 | 第38页 |
| ·ICMP 数据包 | 第38页 |
| ·特征的提取 | 第38-40页 |
| ·基本特征提取 | 第38-39页 |
| ·复杂特征的提取 | 第39页 |
| ·提取并生成流量特征 | 第39页 |
| ·提取并生成内容特征 | 第39-40页 |
| ·实例分析 | 第40-41页 |
| ·LAND 攻击 | 第40页 |
| ·TCP 端口扫描攻击 | 第40-41页 |
| ·smurf 攻击 | 第41页 |
| ·根据典型漏洞特征提取的规则 | 第41-43页 |
| ·CGI campas 漏洞 | 第41页 |
| ·ICMP 安全漏洞 | 第41-42页 |
| ·拒绝服务攻击 | 第42页 |
| ·缓冲区溢出漏洞 | 第42-43页 |
| ·IIS 漏洞 | 第43页 |
| ·本章小结 | 第43-44页 |
| 第五章 与规则相关的 Agent 详细设计 | 第44-49页 |
| ·数据包解析 Agent 详细设计 | 第44-45页 |
| ·数据包匹配 Agent 详细设计 | 第45-47页 |
| ·规则设置 Agent 详细设计 | 第47-48页 |
| ·本章小结 | 第48-49页 |
| 第六章 规则库的研究与实现 | 第49-65页 |
| ·IDS 规则库的结构 | 第49-50页 |
| ·规则及规则库的描述 | 第50-58页 |
| ·规则的格式 | 第50页 |
| ·规则的形式语法 | 第50-58页 |
| ·规则头 | 第51-53页 |
| ·规则选项 | 第53-56页 |
| ·规则协议中的数据结构 | 第56-58页 |
| ·规则库的实现 | 第58-63页 |
| ·表实现方案 | 第59-63页 |
| ·规则的获取和规则库更新 | 第63-64页 |
| ·规则的获取 | 第63-64页 |
| ·规则库的更新 | 第64页 |
| ·本章小结 | 第64-65页 |
| 第七章 全文总结 | 第65-66页 |
| 致谢 | 第66-67页 |
| 参考文献 | 第67-69页 |
| 个人简历 | 第69-70页 |