面向大规模网络的分布式入侵检测系统
图目录 | 第1-11页 |
表目录 | 第11-13页 |
1 引言 | 第13-17页 |
·背景介绍 | 第13-15页 |
·研究内容 | 第15-16页 |
·论文安排 | 第16-17页 |
2 分布式入侵检测 | 第17-32页 |
·入侵检测基本原理 | 第17-18页 |
·入侵检测系统分类 | 第18-19页 |
·基于数据源的分类 | 第18-19页 |
·基于检测方法的分类 | 第19页 |
·入侵检测研究现状 | 第19-25页 |
·误用检测 | 第19-21页 |
·异常检测 | 第21-23页 |
·其它检测技术 | 第23-25页 |
·分布式入侵检测 | 第25-26页 |
·分布式入侵检测原型系统 | 第26-32页 |
·Snortnet | 第26-27页 |
·DIDS | 第27页 |
·EMERALD | 第27-29页 |
·CIDF | 第29-30页 |
·Data Fusion | 第30页 |
·IBMEF&IDXP | 第30-32页 |
3 系统结构 | 第32-56页 |
·现有系统的模型分析 | 第32-33页 |
·层次化协作模型 | 第33-35页 |
·感应器 | 第35-44页 |
·功能需求 | 第35-37页 |
·结构 | 第37-44页 |
·分析器 | 第44-51页 |
·功能需求 | 第44-45页 |
·结构 | 第45-51页 |
·组件交互消息内容 | 第51-56页 |
4 数据挖掘处理过程 | 第56-84页 |
·基本思想 | 第56-59页 |
·数据挖掘算法 | 第59-61页 |
·网络数据挖掘分析 | 第61-70页 |
·连接记录分类挖掘 | 第63-67页 |
·基于用户行为的异常检测 | 第67-70页 |
·数据挖掘用于分布式入侵检测 | 第70-84页 |
·安全审计数据的采集 | 第70-75页 |
·数据预处理 | 第75-78页 |
·数据分类 | 第78-79页 |
·分类规则发布到感应器 | 第79-81页 |
·感应器增加检测规则 | 第81-82页 |
·分类规则发布到其他分析器 | 第82-84页 |
5 入侵事件处理过程 | 第84-104页 |
·系统在网络中的部署 | 第84-85页 |
·检测单元检测异常行为 | 第85-87页 |
·管理单元处理ALERT消息 | 第87-89页 |
·分析器处理ALERT消息 | 第89-96页 |
·处理流程 | 第89-90页 |
·数据库中alert表 | 第90-92页 |
·综合分析alert消息 | 第92页 |
·要求本地感应器响应 | 第92-93页 |
·向其他分析器发布 | 第93-94页 |
·要求其他分析器协作调查 | 第94-96页 |
·入侵事件处理举例 | 第96-104页 |
·远程响应举例 | 第96-97页 |
·综合测举例 | 第97-98页 |
·对DDOS的检测及响应 | 第98-104页 |
6 结论 | 第104-109页 |
·总结 | 第104-105页 |
·创新点 | 第105-106页 |
·今后研究方向 | 第106-109页 |
参考文献 | 第109-113页 |
发表文章 | 第113-114页 |
参研项目 | 第114-115页 |
致谢 | 第115页 |