可动态配置的分布式入侵检测系统的设计和实现
引言 | 第1-7页 |
第一章 IDS概述 | 第7-19页 |
1.1 IDS的历史 | 第7页 |
1.2 IDS的概念和分类 | 第7-8页 |
1.2.1 基于网络的IDS | 第8页 |
1.2.2 基于主机的IDS | 第8页 |
1.3 入侵检测技术分析 | 第8-13页 |
1.3.1 异常检测 | 第9-10页 |
1.3.2 误用检测 | 第10-12页 |
1.3.3 可代替的检测方法 | 第12-13页 |
1.4 IDS的标准 | 第13-19页 |
1.4.1 CIDF | 第13-14页 |
1.4.2 IETF | 第14页 |
1.4.3 IDMEF标准 | 第14-19页 |
第二章 可动态配置的分布式IDS | 第19-25页 |
2.1 分布式IDS的概念 | 第19-21页 |
2.2 现行入侵检测系统的局限性 | 第21-22页 |
2.3 主要功能要求 | 第22-23页 |
2.4 可动态配置的分布式IDS | 第23-25页 |
第三章 状态转换分析方法和攻击语言 | 第25-36页 |
3.1 状态转换分析方法(STAT) | 第25-26页 |
3.2 攻击语言 | 第26-27页 |
3.3 STATL语言 | 第27-36页 |
3.3.1 STATL概述 | 第27-28页 |
3.3.2 STATL语法 | 第28-33页 |
3.3.3 举例 | 第33-36页 |
第四章 子系统 | 第36-43页 |
4.1 子系统概述 | 第36页 |
4.2 组成模块 | 第36-37页 |
4.3 子系统的生成 | 第37-40页 |
4.4 脚本的翻译和执行 | 第40-43页 |
4.4.1 脚本翻译过程 | 第40页 |
4.4.2 脚本在核心中的执行 | 第40-43页 |
第五章 区域控制器 | 第43-79页 |
5.1 区域控制器的功能和组成 | 第43页 |
5.2 IDS的通信机制 | 第43-45页 |
5.2.1 主机内部的通信 | 第44-45页 |
5.2.2 主机间通信 | 第45页 |
5.3 模块数据库和子系统数据库 | 第45-48页 |
第六章 STAT在MACOSX上的实现 | 第48-65页 |
6.1 选择在MACOSX上工作的原因 | 第48-49页 |
6. 2 在MAC OS X上实现STAT | 第49-60页 |
6.2.1 开发环境 | 第49页 |
6.2.2 STAT的移植过程及步骤 | 第49-60页 |
6.3 总结及回顾 | 第60-65页 |
第七章 IDS的发展趋势 | 第65-70页 |
结束语 | 第70-71页 |
致谢 | 第71-72页 |
参考文献 | 第72-79页 |