- 1、本文档共50页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
硕士学位论文-基于攻击树的多层次入侵检测及其在Linux上的原型精选
学校编码:10384 分类号__________密级_________
学 号: UDC _______________________
学 位 论 文
基于攻击树的多层次入侵检测及其在Linux上的原型
庄朝晖
指导教师:
申请学位类别 : 硕 士
专业名称: 计算机应用
论文提交日期 :
文答辩日期 :
学位授予单位 : 厦门大学
学位授予日期 : 2002年 月 日
答辩委员会主席:
评 阅 人:
目录结构
前言
摘要
Abstract
1.概述
1.1 计算机安全研究的内容
1.1.1 计算机安全技术的含义
1.1.2 计算机安全的主要研究内容
1.1.3 计算机安全标准及机构
1.2 网络安全的基本概念
1.3 入侵检测的基本概念
1.4 Denning的入侵检测模型
1.5 相关术语
1.6 本文的主要贡献
2. 入侵检测的分类及分布式入侵检测系统
2.1 入侵检测的分类
2.2 异常入侵检测
2.2.1 统计方法(Statistical Approach)
2.2.2 指标选择(Feature Selection)
2.2.3 单指标方法
贝叶斯统计(Bayesian Statistics)
协方差矩阵(Covariance Matrices)
2.2.4 预测模式生成(Predictive pattern generation)
2.2.5 神经网络(Neural Network)
2.2.6 贝叶斯分类(Bayesian Classification)
2.3 基于特征的入侵检测
2.3.1 使用条件概率(Conditional Probability)
2.3.2 产生式/专家系统(Production/Expert Systems)
2.3.3 状态转换分析(State Transition Analysis)
2.3.4 键入特性(Keystroke)
2.3.5 神经网络
2.4 CIDF(the Common Intrusion Detection Framework)及IDWG(the Intrusion Detection Working Group)工作组
2.4.1 组件和数据
2.4.2 层次和服务
2.4.3 CISL(Common Intrusion Specification Language)
CISL概述
SID分类
攻击范例
2.4.4 小结
2.4.5 IDWG工作组
2.5 分布式入侵检测系统
3.多层次入侵检测及其攻击树描述
3.1多层次入侵(Multi-stage Intrusion)检测的概念
3.2 攻击树的概念
3.3 基于攻击树的攻击语言及示例
3.3.1 基于攻击树的攻击语言
3.3.2 使用攻击语言来描述IP Spoofing攻击
3.4 使用Z语言来代替攻击语言
3.4.1 Z语言简介
状态模式(State Schemas)
操作模式
模式运算
Object-Z语言
3.4.2 使用Object-Z语言来表示攻击模式
相关概念
结点关系表示
使用Object-Z语言来表示IP-Spoofing攻击
3.4.3 小结
3.5 基于攻击树的安全事前分析
3.5.1事前分析的形式化定义及求权重的算法
3.5.2把权重值扩充为一个有序对
3.5.3应用例子
3.5.4 小结
4.基于攻击树模型的层次式入侵检测系统ACIDS(Attack-tree based Centralized Intrusion Detection System)
4.1 体系结构选择
4.1.1 协作式体系结构
4.1.2中心式体系结构
4.1.3两者的比较及选择
4.2 系统结构
4.3 Socket编程
4.3.1 TCP/IP状态转换图
4.3.2 基本TCP客户-服务器程序的流程及套接口函数
4.3.3 关键的socket编程函数
4.4 编程技术难点
4.4.1 如何截获网络数据包
SOCK_RAW方式
PF_PACKET方式
libnet,libpcap和libnids库文件方式
各种方式的比较及选用
4.4.2 多客户问题
4.4.3 heartbeat信号问题
4.4.4 AGENT内进
您可能关注的文档
- 用友U9-IT维护手册精选.doc
- 用友U8ERPV10.0应用操作指南之三软件安装精选.doc
- 用友U8HR-亚洲新能源人力资源管理信息系统介绍精选.doc
- 用友U9产业链API-使用手册-物料精选.doc
- 用友公司新入职实施顾问U890练习题精选.doc
- 用友存货核算850选项说明精选.doc
- 用友存货核算850数据库变动说明精选.doc
- 用友传媒-报业最佳实践应用v1.0精选.doc
- 用友存货核算系统850功能完整性对比表精选.doc
- 用友客户通安装手册精选.doc
- 新解读《GB_T 26352 - 2010蜚蠊抗药性检测方法 德国小蠊生物测定法》最新解读.docx
- 新解读《GB_T 26344.1-2010击剑器材使用要求 第1部分:剑》最新解读.docx
- 新解读《GB_T 1001.2 - 2010标准电压高于1000V的架空线路绝缘子 第2部分:交流系统用绝缘子串及绝缘子串组 定义、试验方法和接收准则》最新解读.docx
- 新解读《GB_T 12703.4-2010纺织品 静电性能的评定 第4部分:电阻率》最新解读.docx
- 新解读《GB_T 26160-2010中国未成年人头面部尺寸》最新解读.docx
- 新解读《GB_T 26189-2010室内工作场所的照明》最新解读.docx
- 新解读《GB_T 26363 - 2010民族民俗文化旅游示范区认定》最新解读.docx
- 新解读《GB_T 26343 - 2010学生健康检查技术规范》最新解读.docx
- 新解读《GB_T 26348 - 2010蚊虫抗药性检测方法 不敏感乙酰胆碱酯酶法》最新解读.docx
- 新解读《GB_T 26351-2010蜚蠊抗药性检测方法 德国小蠊不敏感乙酰胆碱酯酶法》最新解读.docx
文档评论(0)