摘要 | 第1-5页 |
ABSTRACT | 第5-6页 |
Contents | 第6-8页 |
List of figures | 第8-9页 |
List of Tables | 第9-10页 |
Chapter 1 Introduction | 第10-12页 |
·Motivation | 第10-11页 |
·Organization of the thesis | 第11-12页 |
Chapter 2 Need of Network monitoring system | 第12-24页 |
·Attack fundamentals | 第12-16页 |
·Planning phase | 第13-14页 |
·Reconnaissance phase | 第14页 |
·The Attack phase | 第14-16页 |
·Post-attack phase | 第16页 |
·Network security system needs and require | 第16-19页 |
·Benefices of Firewall,IDS/IPS monitoring process | 第19-23页 |
·First Line of Defense:The Firewall | 第19-21页 |
·IDS/IPS technology | 第21-23页 |
·Summary | 第23-24页 |
Chapter 3 Network Monitoring process with Firewall and IDPS | 第24-40页 |
·Firewall technique and monitoring process | 第24-31页 |
·Firewall and TCP/IP networking | 第24-27页 |
·Packet Filtering and Access Control List | 第27-29页 |
·Stateful Packet Inspections firewall and Deployment | 第29-31页 |
·Concept of IDS/IPS monitoring system | 第31-39页 |
·IDS/IPS mechanism and components | 第32-33页 |
·IDS/IPS Taxonomy | 第33-39页 |
·Summary | 第39-40页 |
Chapter 4 Deployment process and evaluation | 第40-61页 |
·Challenge | 第40-42页 |
·Scalability | 第40-41页 |
·Reliability and Stability | 第41页 |
·Security | 第41-42页 |
·Framework | 第42-46页 |
·The external interconnection security | 第42-43页 |
·Configuration process | 第43-46页 |
·Firewall security framework | 第46-47页 |
·Security system with Snort (IDS/IPS) | 第47-54页 |
·NIDS (Snort) capability | 第47-52页 |
·Switch Port Analyzer technology | 第52-54页 |
·Local SPAN configuration | 第54页 |
·Experimental result | 第54-59页 |
·Testing Against Firewall | 第54-56页 |
·Testing against Snort | 第56-57页 |
·Result Summary | 第57-59页 |
·Summary | 第59-61页 |
Chapter 5 Monitors capabilities and Integration | 第61-77页 |
·Future state of Firewall and IDS/IPS security | 第61-62页 |
·Monitor process firewalls, IDS/IPS | 第62-66页 |
·Plan phase | 第62-63页 |
·Monitor | 第63-64页 |
·Action | 第64-66页 |
·The rule improvement | 第66-72页 |
·Rules Header | 第67-68页 |
·Rules Option | 第68页 |
·Variable Definitions | 第68-69页 |
·Preprocessor Configuration | 第69-70页 |
·Output modules | 第70-71页 |
·Rules and include files | 第71-72页 |
·RulesTypes | 第72页 |
·Automated translation of Snort rules | 第72-76页 |
·The State Transition Analysis Technique | 第73-74页 |
·Detailed translation rules | 第74-76页 |
·Summary | 第76-77页 |
Chapter 6 Conclusion and recommendation | 第77-79页 |
Bibliography | 第79-82页 |
Acknowledgement | 第82-83页 |
Research Foundation and Paper Published | 第83-84页 |
Glossary | 第84-86页 |