| 摘要 | 第1-4页 |
| Abstract | 第4-7页 |
| 第一章 绪论 | 第7-13页 |
| ·研究背景 | 第7-8页 |
| ·国内外研究发展概况 | 第8-10页 |
| ·IPv6 研究现状与发展趋势 | 第8-9页 |
| ·入侵检测系统的研究历史与现状 | 第9-10页 |
| ·本文的主要工作与论文结构 | 第10-13页 |
| 第二章 入侵检测系统概述 | 第13-25页 |
| ·入侵检测概述 | 第13-15页 |
| ·入侵检测系统的概念 | 第13-14页 |
| ·入侵检测系统的基本结构 | 第14-15页 |
| ·入侵检测系统的分类 | 第15-20页 |
| ·按信息来源分类 | 第15-20页 |
| ·按分析方法分类 | 第20页 |
| ·按工作方式分类 | 第20页 |
| ·入侵检测系统的部署 | 第20-25页 |
| ·基于网络入侵检测系统的部署 | 第20-22页 |
| ·基于主机入侵检测系统的部署 | 第22-23页 |
| ·报警策略 | 第23-25页 |
| 第三章 误用检测技术及Snort 向IPv6 网络的移植 | 第25-41页 |
| ·误用入侵检测技术 | 第25-26页 |
| ·误用检测技术的基本原理 | 第25页 |
| ·误用检测的常用方法 | 第25-26页 |
| ·基于误用入侵检测系统Snort 分析 | 第26-28页 |
| ·Snort 简介 | 第26-27页 |
| ·Snort 的总体结构 | 第27页 |
| ·Snort 的主要模块介绍 | 第27-28页 |
| ·Snort 的IPv6 移植 | 第28-39页 |
| ·IPv6 协议解析 | 第28-33页 |
| ·IPv6 分片重组 | 第33-36页 |
| ·IPv6 规则的编写 | 第36-37页 |
| ·IPsec 的处理 | 第37-39页 |
| ·本章小结 | 第39-41页 |
| 第四章 基于马尔可夫链的异常检测算法研究与实现 | 第41-51页 |
| ·异常检测算法综述 | 第41-43页 |
| ·异常检测技术的基本原理 | 第41页 |
| ·异常检测的常用方法 | 第41-43页 |
| ·基于马尔可夫链的异常检测算法的实现 | 第43-50页 |
| ·马尔可夫链概述 | 第43-44页 |
| ·基于马尔可夫链的异常检测算法的基本原理 | 第44-46页 |
| ·马尔可夫模型的建立与实现 | 第46-50页 |
| ·本章小结 | 第50-51页 |
| 第五章 误用与异常相结合的入侵检测系统的设计与实现 | 第51-65页 |
| ·入侵检测系统的总体设计方案 | 第51页 |
| ·系统各模块的实现 | 第51-64页 |
| ·捕包模块 | 第51-53页 |
| ·协议解析模块 | 第53-56页 |
| ·预处理模块 | 第56-57页 |
| ·异常检测模块 | 第57-60页 |
| ·规则匹配模块 | 第60-63页 |
| ·响应模块 | 第63-64页 |
| ·本章小结 | 第64-65页 |
| 第六章 测试与分析 | 第65-73页 |
| ·数据源 | 第65页 |
| ·测试环境 | 第65-66页 |
| ·测试结果 | 第66-71页 |
| ·测试结论 | 第71-73页 |
| 第七章 总结与展望 | 第73-75页 |
| ·工作总结 | 第73-74页 |
| ·创新点说明 | 第74页 |
| ·工作展望 | 第74-75页 |
| 致谢 | 第75-77页 |
| 参考文献 | 第77-80页 |
| 研究成果 | 第80-81页 |