摘要 | 第1-6页 |
Abstract | 第6-11页 |
第1章 绪论 | 第11-15页 |
·入侵检测系统简介 | 第11页 |
·防火墙与入侵检测系统的关系 | 第11-12页 |
·防火墙简介 | 第11-12页 |
·防火墙在企业网络中的经典部署 | 第12页 |
·入侵检测在企业网络中的经典部署 | 第12页 |
·论文的主要内容与目标 | 第12-14页 |
·论文的组织 | 第14-15页 |
第2章 技术背景 | 第15-23页 |
·深度包检测技术(DPI) | 第15-16页 |
·DPI简介 | 第15-16页 |
·DPI应用案例 | 第16页 |
·入侵检测信息分析技术分析 | 第16-20页 |
·模式匹配技术 | 第17-19页 |
·基于深度包检测技术的协议分析技术的原理和优点 | 第19-20页 |
·本章小结 | 第20-23页 |
第3章 系统分析 | 第23-31页 |
·数据包捕获功能分析 | 第23-24页 |
·数据包预处理功能分析 | 第24-25页 |
·网络层(IP)数据包分片重组分析 | 第24-25页 |
·传输层(TCP)数据流重组分析 | 第25页 |
·数据包协议分析功能分析 | 第25-26页 |
·数据包的规则分析 | 第26-29页 |
·入侵规则描述 | 第26-27页 |
·决策树的建立 | 第27-29页 |
·本章小结 | 第29-31页 |
第4章 系统总体设计 | 第31-35页 |
·系统概述 | 第31页 |
·数据包捕获模块 | 第31页 |
·预处理模块 | 第31-32页 |
·基于深度包检测协议分析的匹配检测模块 | 第32页 |
·规则分析模块 | 第32页 |
·存储模块 | 第32页 |
·响应模块 | 第32-33页 |
·主动响应 | 第32-33页 |
·被动响应 | 第33页 |
·本章小结 | 第33-35页 |
第5章 入侵检测系统详细设计 | 第35-61页 |
·数据包捕获模块的设计与实现 | 第35-40页 |
·数据包捕获模块功能简介 | 第35-36页 |
·pcap的嗅探器程序总体工作流程 | 第36页 |
·pcap函数实现嗅探过程 | 第36-40页 |
·预处理模块设计与实现 | 第40-45页 |
·网络层(IP)数据包分片重组 | 第40-43页 |
·传输层(TCP)数据流重组 | 第43-45页 |
·深度包检测协议分析模块设计与实现 | 第45-57页 |
·数据链路层帧头分析 | 第46-47页 |
·IP数据报头分析 | 第47-49页 |
·ARP报头分析 | 第49-50页 |
·ICMP数据报头分析 | 第50-51页 |
·TCP数据报头分析 | 第51-53页 |
·UDP数据报头分析 | 第53-54页 |
·TCP数据报文解析 | 第54-57页 |
·规则分析模块设计与实现 | 第57-60页 |
·使用状态协议分析技术对TCPSYN洪水攻击行为进行检测研究 | 第58-59页 |
·"TCPSYN扫描"案例分析及解决算法 | 第59-60页 |
·本章小结 | 第60-61页 |
第6章 入侵检测系统的实现 | 第61-67页 |
·数据包的匹配 | 第61-64页 |
·以太网帧头部 | 第61页 |
·IP数据包的头部 | 第61-62页 |
·TCP数据包的头部 | 第62-63页 |
·匹配到本地算法 | 第63-64页 |
·数据包嗅探实现 | 第64-65页 |
·软件的实现 | 第65-66页 |
·本章小结 | 第66-67页 |
第7章 测试 | 第67-71页 |
·IIS数据包攻击 | 第67页 |
·端口扫描攻击 | 第67-68页 |
·"直接ping扫描"进行检测分析 | 第68-69页 |
·本章小结 | 第69-71页 |
第8章 总结与展望 | 第71-73页 |
参考文献 | 第73-76页 |
致谢 | 第76-77页 |
附录 | 第77页 |