文摘
英文文摘
声明
第一章 绪论
1.1 研究背景
1.1.1 入侵检测系统的历史与发展现状
1.1.2 入侵检测系统的检测精度
1.1.3 滥用入侵检测系统Monster介绍
1.2 论文的研究内容与目标
1.3 论文的结构
第二章 检测规则的更新与预处理机制
2.1 滥用入侵检测规则介绍
2.2 检测规则优化的意义
2.3 检测规则更新与预处理机制
2.3.1 检测规则的自动更新机制
2.3.2 检测规则的预处理机制
2.3.3 对Snort规则库的预处理检测
2.4 大规模规则库下报文采集器的扩展性
2.4.1 报文采集器
2.4.2 报文分类算法
2.4.3 P-HiCuts算法的问题
2.4.4 P-HiCuts算法的改进分析与实现
2.4.5 实验结果与性能分析
2.5 本章小结
第三章 面向会话流的入侵检测模型
3.1 会话流入侵检测介绍
3.1.1 会话流入侵检测的意义
3.1.2 缓存法与在线法会话流检测分析与比较
3.2 缓存法会话流入侵检测机制
3.2.1 会话流重组算法
3.2.2 会话流连接状态管理
3.2.3 应用层协议语义提取
3.2.4 会话流状态跟踪
3.2.5 会话流检测中的抗变体攻击
3.3 会话流检测算法的评估
3.3.1 会话流重组算法的实验验证
3.3.2 URL解码和规整化算法的实验验证
3.3.3 会话流状态跟踪算法的实验验证
3.4 本章小结
第四章 安全检测事件的后处理机制
4.1 入侵检测系统的多级处理思想
4.2 安全检测事件后处理的研究现状
4.2.1 冗余消除研究现状
4.2.2 安全事件关联研究现状
4.3 冗余消除算法对比分析
4.4 多特征关联冗余消除算法实现
4.5 本章小结
第五章 Monster改进版系统实现与测试
5.1 Monster改进版系统结构
5.2 规则翻译与预处理模块
5.3 报文采集模块
5.4 入侵检测模块
5.5 安全检测事件后处理模块
5.5.1 僵尸网络检测后处理
5.5.2 多级处理误报消除实例
5.6 Monster改进版系统测试与分析
5.6.1 测试目标与方案
5.6.2 测试环境介绍
5.6.3 基本功能及性能测试
5.6.4 横向对比测试
5.6.5 纵向对比测试
5.7 本章小结
第六章 总结与展望
6.1 论文总结
6.2 工作展望
致 谢
参考文献
附录
作者简介