一种自防御型网络入侵检测模型研究与设计
目录 | 第1-5页 |
摘要 | 第5-6页 |
ABSTRACT | 第6-7页 |
第1章 绪论 | 第7-9页 |
第2章 电子政务的发展及安全现状 | 第9-21页 |
·电子政务与安全概述 | 第9页 |
·电子政务系统体系结构 | 第9-10页 |
·电子政务系统组成结构 | 第10页 |
·电子政务面临的典型威胁 | 第10-14页 |
·非人为安全威胁 | 第11页 |
·人为安全威胁 | 第11-14页 |
·实施入侵检测的必要性 | 第14-21页 |
·入侵检测的发展历程 | 第15-17页 |
·入侵检测的分类 | 第17-19页 |
·入侵检测的未来 | 第19-20页 |
·基于自防御机制的入侵检测体系 | 第20-21页 |
第3章 电子政务安全与入侵检测技术 | 第21-32页 |
·传统的安全模型 | 第21页 |
·信息安全 | 第21-22页 |
·主要攻击类型 | 第22-26页 |
·拒绝服务攻击 | 第22-24页 |
·利用型攻击 | 第24-25页 |
·信息收集型攻击 | 第25-26页 |
·主要安全措施 | 第26-28页 |
·防火墙 | 第26页 |
·加密 | 第26-27页 |
·安全评估系统 | 第27页 |
·应急与恢复系统 | 第27-28页 |
·入侵检测系统概述 | 第28-32页 |
·名词解释 | 第28页 |
·常用模型 | 第28-32页 |
第4童 自防御型入侵检测模型概述 | 第32-40页 |
·常用入侵响应技术 | 第32-35页 |
·被动式响应 | 第32-34页 |
·主动式响应 | 第34-35页 |
·自防御概念的提出 | 第35-37页 |
·自防御模型的设计要求 | 第37-38页 |
·自防御模型的主要功能 | 第38-39页 |
·基于自防御模型的体系结构 | 第39-40页 |
第5章 自防御机制入侵检测模型的实现原理 | 第40-68页 |
·工程实施的主要技术 | 第40-41页 |
·数据采集模块 | 第41-43页 |
·协议解码模块 | 第43-47页 |
·消息检测模块 | 第47-56页 |
·常见躲避IDS的方法 | 第48-51页 |
·特征模式匹配 | 第51-54页 |
·协议分析 | 第54-56页 |
·防御模块 | 第56-66页 |
·追踪问题和方法 | 第57-62页 |
·SWT概述 | 第62-66页 |
·数据管理模块 | 第66-68页 |
第6章 总结 | 第68-70页 |
·模型评价 | 第68页 |
·下一步的主要工作 | 第68-69页 |
·前景 | 第69-70页 |
致谢 | 第70-71页 |
参考文献 | 第71-72页 |