第一章 绪论 | 第7-10页 |
1.1 引言 | 第7-8页 |
1.2 课题背景 | 第8-9页 |
1.3 论文主要内容 | 第9-10页 |
第二章 入侵检测系统 | 第10-15页 |
2.1 入侵检测的概念 | 第10页 |
2.2 入侵检测系统的历史 | 第10-11页 |
2.3 通用入侵检测模型 | 第11-13页 |
2.4 入侵检测产品 | 第13-15页 |
第三章 入侵检测系统的类型 | 第15-31页 |
3.1 按照数据来源的不同分类 | 第15-18页 |
3.1.1 基于主机的入侵检测系统 | 第15-16页 |
3.1.2 基于网络的入侵检测系统 | 第16-18页 |
3.2 按照数据分析方法及事件检测的方法和机制的不同分类 | 第18-21页 |
3.2.1 异常入侵检测系统 | 第18-19页 |
3.2.2 误用入侵检测系统 | 第19-21页 |
3.3 按照系统所采用的体系结构的不同分类 | 第21-29页 |
3.3.1 集中式入侵检测系统 | 第21-25页 |
3.3.2 分布式入侵检测系统 | 第25-29页 |
3.4 本文采用的一种分布式NIDS结构 | 第29-31页 |
第四章 DNIDS 的系统设计与实现 | 第31-57页 |
4.1 系统的总体构架及工作流程 | 第31-33页 |
4.2 数据采集及分析器的设计与实现 | 第33-51页 |
4.2.1 数据采集及分析器的工作环境和模式 | 第33-34页 |
4.2.2 数据采集模块的设计与实现 | 第34-38页 |
4.2.3 协议解析模块的设计与实现 | 第38-42页 |
4.2.4 数据预处理模块的设计与实现 | 第42-44页 |
4.2.5 数据检测分析模块的设计与实现 | 第44-48页 |
4.2.6 几种分析攻击机的实现 | 第48-51页 |
4.3 告警信息收集器的实现 | 第51-52页 |
4.4 日志文件的实现 | 第52-53页 |
4.5 控制台的实现 | 第53-54页 |
4.6 系统模块间的通讯方式 | 第54-57页 |
第五章 DNIDS 的入侵检测功能测试 | 第57-62页 |
第六章 结 论 | 第62-64页 |
参考文献 | 第64-66页 |
附录 A:常见网络入侵手段及其分析 | 第66-70页 |
附录 B:DNIDS 检测引擎部分源代码 | 第70-77页 |
摘要 | 第77-80页 |
Abstract | 第80页 |
致 谢 | 第83-84页 |
导师及作者简介 | 第84页 |