摘要 | 第1-4页 |
Abstract | 第4-7页 |
第1章 绪论 | 第7-13页 |
·课题目的和意义 | 第7-8页 |
·基于Snort构建分布式入侵检测系统的原因 | 第8-10页 |
·国际国内研究状况和进展 | 第10-13页 |
第2章 入侵检测系统 | 第13-25页 |
·入侵检测系统的发展进程 | 第13-15页 |
·入侵检测系统的主要分类 | 第15-21页 |
·按数据来源进行分类 | 第15-18页 |
·根据检测原理进行分类 | 第18-20页 |
·根据系统特征分类 | 第20-21页 |
·根据体系结构分类 | 第21页 |
·入侵检测系统面临的主要挑战及其发展趋势 | 第21-25页 |
·入侵检测技术将面临的挑战 | 第21-22页 |
·入侵检测技术的发展方向 | 第22-23页 |
·入侵检测的研究趋势 | 第23-25页 |
第3章 Snort的工作原理 | 第25-45页 |
·Snort简介 | 第25-26页 |
·Snort的结构分析 | 第26-42页 |
·Snort的模块结构 | 第26-28页 |
·插件机制 | 第28-29页 |
·Snort的总体流程 | 第29-42页 |
·Snort的规则 | 第42-45页 |
·规则语法 | 第42-45页 |
第4章 构建基于Snort的分布式入侵检测体系结构 | 第45-57页 |
·分布式入侵检测系统的典型结构 | 第45-48页 |
·集中分布式 | 第45-46页 |
·无中心分布式 | 第46-47页 |
·层次分布式:AAFID | 第47-48页 |
·基于Snort的分布式入侵检测体系结构 | 第48-53页 |
·系统的定义 | 第48-50页 |
·树形层次结构 | 第50-53页 |
·相关融合问题 | 第53-57页 |
·基于Snort的分布式入侵检测的体系结构的相关融合问题 | 第53-54页 |
·传统入侵检测系统的融合思想 | 第54-57页 |
第5章 信息融合模型与代理通信 | 第57-71页 |
·基本概念 | 第57-59页 |
·功能模型 | 第59-64页 |
·功能代理 | 第64-67页 |
·入侵检测代理(IDA) | 第64-65页 |
·通信控制代理 | 第65-66页 |
·管理代理 | 第66-67页 |
·通信机制 | 第67-71页 |
·服务处理模式 | 第67-69页 |
·身份认证 | 第69-71页 |
第6章 结论与展望 | 第71-77页 |
·结论 | 第71-72页 |
·展望 | 第72-77页 |
·关联 | 第72-73页 |
·综合 | 第73-74页 |
·协作 | 第74-77页 |
参考文献 | 第77-81页 |
致谢 | 第81页 |