基于SDN框架的入侵防御系统的研究与实现
摘要 | 第5-6页 |
Abstract | 第6-7页 |
第一章 绪论 | 第11-17页 |
1.1 研究背景及意义 | 第11-12页 |
1.2 国内外研究现状 | 第12-15页 |
1.2.1 SDN的安全研究现状 | 第12-14页 |
1.2.2 威胁评估方法研究现状 | 第14-15页 |
1.3 论文的主要研究内容 | 第15-16页 |
1.4 论文组织结构 | 第16-17页 |
第二章 相关理论与技术基础 | 第17-32页 |
2.1 传统网络安全防护技术 | 第17-23页 |
2.1.1 防火墙技术 | 第17-18页 |
2.1.2 入侵检测技术 | 第18-20页 |
2.1.3 防火墙与IDS联动 | 第20-21页 |
2.1.4 入侵防御技术 | 第21-22页 |
2.1.5 Snort入侵检测系统 | 第22-23页 |
2.2 软件定义网络 | 第23-29页 |
2.2.1 SDN架构 | 第23-24页 |
2.2.2 OpenFlow标准 | 第24-27页 |
2.2.3 SDN控制器 | 第27-29页 |
2.2.4 Open vSwitch | 第29页 |
2.3 IDS技术在SDN下的应用 | 第29-31页 |
2.4 本章小结 | 第31-32页 |
第三章 基于SDN框架的入侵防御模型设计 | 第32-49页 |
3.1 基于SDN框架的入侵防御模型原理 | 第32-34页 |
3.1.1 架构和基本原理 | 第32-34页 |
3.1.2 基本工作流程 | 第34页 |
3.2 构建检测网络 | 第34-36页 |
3.2.1 传统IDS架构体系 | 第34-35页 |
3.2.2 检测网络的构建方案 | 第35-36页 |
3.3 威胁评估方法的研究 | 第36-44页 |
3.3.1 威胁评估方案 | 第36-38页 |
3.3.2 可信度评估 | 第38-39页 |
3.3.3 报警合并 | 第39-40页 |
3.3.4 报警关联 | 第40-41页 |
3.3.5 威胁量化 | 第41-43页 |
3.3.6 攻击源和攻击目标评估 | 第43-44页 |
3.4 防御决策机制的设计 | 第44-48页 |
3.4.1 防御策略设计 | 第44-47页 |
3.4.2 策略制定流程 | 第47-48页 |
3.5 本章小结 | 第48-49页 |
第四章 基于SDN框架的入侵防御系统的实现 | 第49-60页 |
4.1 入侵防御系统总体设计 | 第49-50页 |
4.2 各模块设计和实现 | 第50-59页 |
4.2.1 入侵检测模块 | 第50-52页 |
4.2.2 数据收集模块 | 第52-55页 |
4.2.3 威胁评估模块 | 第55-57页 |
4.2.4 策略制定模块 | 第57-58页 |
4.2.5 可视化模块 | 第58-59页 |
4.3 本章小结 | 第59-60页 |
第五章 系统测试与分析 | 第60-70页 |
5.1 实验环境搭建 | 第60-63页 |
5.1.1 SDN实验环境搭建 | 第61-62页 |
5.1.2 Snort安装配置 | 第62-63页 |
5.2 功能测试 | 第63-69页 |
5.2.1 基础防御功能测试 | 第63-66页 |
5.2.2 防御决策功能测试 | 第66-69页 |
5.3 本章小结 | 第69-70页 |
结论和展望 | 第70-72页 |
参考文献 | 第72-76页 |
攻读硕士学位期间取得的研究成果 | 第76-77页 |
致谢 | 第77-78页 |
附件 | 第78页 |