中文摘要 | 第1页 |
英文摘要 | 第6页 |
关键词 | 第6-7页 |
第一章 入侵检测技术 | 第7-15页 |
1.1 引言 | 第7页 |
1.2 入侵检测关键技术 | 第7-8页 |
1.2.1 数据挖掘 | 第7-8页 |
1.2.2 模式识别和匹配 | 第8页 |
1.2.3 分布处理 | 第8页 |
1.3 入侵检测在互联网中的应用现状和前景 | 第8-9页 |
1.4 入侵检测系统的分类及其特点 | 第9-12页 |
1.4.1 基于主机入侵检测系统 | 第10页 |
1.4.2 基于网络入侵检测系统 | 第10-11页 |
1.4.3 分布式入侵检测系统 | 第11-12页 |
1.5 问题的提出 | 第12-13页 |
1.6 新型入侵检测系统简介 | 第13页 |
1.7 论文结构 | 第13-15页 |
第二章 入侵检测的相关研究 | 第15-17页 |
2.1 相关研究成果及其特点 | 第15页 |
2.2 评价与结论 | 第15-17页 |
第三章 新型入侵检测系统架构设计 | 第17-29页 |
3.1 系统整体架构 | 第17-18页 |
3.2 入侵检测单元(IDU)架构 | 第18-20页 |
3.3 IDU数据部件逻辑架构 | 第20-24页 |
3.3.1 攻击特征库 | 第20页 |
3.3.2 监控会话池 | 第20-22页 |
3.3.3 事件队列池 | 第22-23页 |
3.3.4 安全策略库 | 第23-24页 |
3.4 IDU功能部件逻辑架构 | 第24-28页 |
3.4.1 报文处理器 | 第24-26页 |
3.4.2 交换引擎 | 第26页 |
3.4.3 分析器 | 第26-27页 |
3.4.4 判定器 | 第27-28页 |
3.4.5 响应器 | 第28页 |
3.4.6 策略解释器 | 第28页 |
3.5 评价与结论 | 第28-29页 |
第四章 信息交换协议机制 | 第29-45页 |
4.1 信息交换的必要性 | 第29页 |
4.2 信息交换的对象 | 第29页 |
4.3 信息交换的内容 | 第29页 |
4.4 信息交换的数据结构机制 | 第29-32页 |
4.4.1 监控会话的添加机制 | 第29-30页 |
4.4.2 监控会话的删除机制 | 第30页 |
4.4.3 监控会话的超时机制 | 第30-31页 |
4.4.4 监控会话的通告机制 | 第31页 |
4.4.5 交换引擎 | 第31-32页 |
4.5 信息交换的协议机制 | 第32-41页 |
4.5.1 信息交换协议报文 | 第32-34页 |
4.5.1.1 信息交换报文格式 | 第33页 |
4.5.1.2 信息交换报文分类描述 | 第33-34页 |
4.5.2 信息交换协议算法 | 第34-41页 |
4.6 信息交换机制效率评估 | 第41-43页 |
4.7 总结 | 第43-45页 |
第五章 入侵检测机制 | 第45-56页 |
5.1 目前入侵检测机制 | 第45页 |
5.2 系统入侵检测逻辑结构 | 第45-47页 |
5.3 系统入侵检测算法 | 第47-50页 |
5.3.1 基于特征入侵检测 | 第47-48页 |
5.3.2 基于模式入侵检测 | 第48-50页 |
5.3.3 基于统计入侵检测 | 第50页 |
5.4 攻击入侵检测示例 | 第50-53页 |
5.4.1 TearDrop攻击 | 第50-51页 |
5.4.1.1 攻击原理分析 | 第50-51页 |
5.4.1.2 TearDrop入侵检测 | 第51页 |
5.4.2 SYN Flooding攻击 | 第51-53页 |
5.4.2.1 攻击原理分析 | 第51-52页 |
5.4.2.2 SYN Flooding攻击入侵检测 | 第52-53页 |
5.5 系统入侵检测机制效率评估 | 第53-55页 |
5.6 总结 | 第55-56页 |
第六章 数据匹配机制 | 第56-61页 |
6.1 数据匹配机制需求 | 第56页 |
6.2 数据匹配机制设计 | 第56页 |
6.3 数据匹配的数据结构机制 | 第56-57页 |
6.4 数据匹配的算法设计 | 第57-58页 |
6.4.1 哈希表初始化算法 | 第57页 |
6.4.2 哈希表匹配算法 | 第57-58页 |
6.5 数据匹配机制效率评估 | 第58-59页 |
6.6 总结 | 第59-61页 |
总结与展望 | 第61-63页 |
参考文献 | 第63-65页 |