首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于异常和误用的入侵检测系统IDSBAM

摘要第1-4页
Abstract第4-5页
目录第5-7页
第一章 为什么要发展入侵检测系统第7-11页
 1 网络安全问题令人堪忧第7-8页
 2 网络安全的脆弱性第8-9页
 3 网络防火墙不足以构筑安全的系统第9-11页
第二章 入侵检测系统的发展历史第11-15页
 1 概述第11页
 2 概念的诞生第11-13页
 3 百花齐放的春天第13-15页
第三章 入侵检测系统的分类第15-22页
 1 根据检测原理进行分类第16-18页
  1 ) 异常检测第16页
  2 ) 特征检测第16-17页
  3 ) 混合检测第17-18页
 2 根据系统特征分类第18-19页
 3 根据体系结构分类第19-20页
  1 ) 集中式:第19-20页
  2 ) 等级式:第20页
  3 ) 协作式:第20页
 4 入侵检测系统产品分类第20-21页
 5 发展趋势第21-22页
第四章 入侵检测系统的标准化第22-30页
 1 IDMEF第22-24页
  1 ) IDMEF的数据模型第22-23页
  2 ) 使用XML描述IDMEF文档标记第23-24页
 2 IDXP第24-25页
 3 公共入侵检测框架第25-30页
  1 ) CIDF的体系结构第25-26页
  2 ) CIDF的通信机制第26-27页
  3 ) CIDF语言第27-30页
第五章 系统的数据收集机制和分析方法第30-36页
 1 信息来源第30-31页
  1 ) 系统和网络日志文件第30-31页
  2 ) 目录和文件中的不期望的改变第31页
  3 ) 程序执行中的不期望行为第31页
  4 ) 物理形式的入侵信息第31页
 2 基于网络的数据收集和基于主机的数据收集第31-32页
 3 直接监控和间接监控第32-33页
  1 ) 直接监控:第32页
  2 ) 间接监控:第32-33页
 4 外部探测器和内部探测器第33-34页
 5 入侵检测系统的信息分析方法第34-36页
  1 ) 模式匹配第34-35页
  2 ) 统计分析第35页
  3 ) 完整性分析第35-36页
第六章 入侵检测系统的规则建立第36-41页
 1 特征的基本概念第36页
 2 特征有什么作用?第36-37页
 3 首席特征代表:报头值第37页
 4 确定特征“候选人”第37-41页
第七章 基于异常和误用的入侵检测模型第41-50页
 1 引言第41页
 2 系统总体结构第41-42页
 3 主控模块第42-44页
 4 规则模块第44-46页
 5 人工异常的产生第46页
 6 纯粹的异常检测第46-47页
 7 复合的特征和异常检测模型第47-50页
第八章 入侵检测系统的弱点和局限第50-58页
 1 网络局限第50-51页
  1 ) 交换网络环境第50-51页
  2 ) 网络拓扑局限第51页
 2 检测方法局限第51-55页
  1 ) 系统实现局限第52页
  2 ) 异常检测的局限第52页
  3 ) 特征检测的局限第52-53页
  4 ) 协议局限第53页
  5 ) 入侵变体第53-54页
  6 ) TCP/IP协议局限第54-55页
 3 资源及处理能力局限第55-56页
  1 ) 针对网络入侵检测系统的DOS攻击。第55-56页
  2 ) 内存及硬盘限制第56页
 4 网络入侵检测系统相关系统的脆弱性第56-58页
  1 ) 控制台主机的安全脆弱性第56-57页
  2 ) 传感器与控制台通信的脆弱性第57页
  3 ) 与系统报警有关的其他设备及其通信的脆弱性第57-58页
第九章 入侵检测技术的展望第58-60页
参考文献第60-63页
致谢第63页

论文共63页,点击 下载论文
上一篇:基于视觉原理的承载鞍磨耗自动检测系统研究
下一篇:泸天化集团公司发展战略