首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

联动式入侵防御系统的研究与设计

摘要第5-7页
ABSTRACT第7-8页
第1章 绪论第9-14页
    1.1 研究背景介绍第9-10页
    1.2 国内外研究现状第10-11页
    1.3 研究动机及目的第11-12页
    1.4 论文研究的主要内容第12-13页
    1.5 本章小结第13-14页
第2章 网络安全技术的相关研究第14-24页
    2.1 网络安全动态体系模型第14页
    2.2 网络安全相关技术研究第14-23页
        2.2.1 防火墙技术分析第15-16页
        2.2.2 入侵检测技术分析第16-17页
        2.2.3 入侵防御技术的研究与分析第17-23页
    2.3 本章小结第23-24页
第3章 入侵防御的相关问题分析第24-31页
    3.1 入侵检测系统与防火墙联动的限制第24-25页
    3.2 入侵防御系统与防火墙之间的协作防御第25-26页
    3.3 入侵防御系统与入侵检测系统之间的协作防御第26-28页
    3.4 入侵防御系统与漏洞扫描系统之间的协作防御第28页
    3.5 入侵防御系统与蜜罐子系统之间的协作防御第28-29页
    3.6 理想的入侵防御系统应具有的特点第29-30页
    3.7 本章小结第30-31页
第4章 联动式入侵防御系统的总体设计第31-39页
    4.1 通讯协议第31-33页
    4.2 设计原则第33-34页
    4.3 系统框架第34-35页
    4.4 工作流程第35-38页
        4.4.1 联动式入侵防御系统工作流程第35-37页
        4.4.2 联动式入侵防御系统进行协作防御的流程第37-38页
    4.5 本章小结第38-39页
第5章 联动式入侵防御系统的设计与实现第39-53页
    5.1 联动式入侵防御系统的模块设计第39-43页
    5.2 联动式入侵防御系统的整体流程分析第43-48页
    5.3 数据包捕获及路由模块第48-50页
        5.3.1 数据包捕获第48-50页
        5.3.2 数据包路由第50页
    5.4 管理控制模块第50-52页
    5.5 本章小结第52-53页
第6章 结论与展望第53-55页
参考文献第55-58页
致谢第58-59页
攻读硕士学位期间发表的学术论文目录第59-60页
学位论文评阅及答辩情况表第60页

论文共60页,点击 下载论文
上一篇:基于决策树和粗糙集的分类方法研究
下一篇:嵌入式系统文件管理和设备管理