入侵检测Snort的研究与应用
第一章 绪论 | 第1-16页 |
·国内外网络安全研究现状 | 第9-10页 |
·中国地质大学(北京)校园网的安全现状 | 第10-12页 |
·SNORT 系统介绍 | 第12-13页 |
·课题研究的背景和意义 | 第13-16页 |
第二章 技术综述 | 第16-35页 |
·网络基本技术介绍 | 第16-26页 |
·以太网帧的构成 | 第17-18页 |
·ARP 协议和RARP 协议 | 第18-20页 |
·IP 数据报的构成 | 第20-22页 |
·ICMP 协议 | 第22-23页 |
·TCP 和UDP 协议 | 第23-26页 |
·入侵检测技术介绍 | 第26-35页 |
·网络入侵的概念 | 第26页 |
·网络入侵的手段 | 第26-29页 |
·入侵检测系统的分类 | 第29-35页 |
第三章 SNORT 系统概述 | 第35-68页 |
·SNORT 系统总体框架 | 第35页 |
·SNORT 系统的主要功能模块分析 | 第35-68页 |
·网络数据包捕获模块 | 第35-43页 |
·网络协议分析模块的实现 | 第43-56页 |
·规则解析模块的实现 | 第56-62页 |
·入侵事件检测模块的实现 | 第62-63页 |
·存储模块的实现 | 第63-68页 |
第四章 SNORT 应用开发 | 第68-89页 |
·攻击源追踪子系统的实现 | 第68-69页 |
·安全管理子系统的实现 | 第69-89页 |
·基于角色的安全访问控制 | 第69-70页 |
·告警信息的显示、统计和决策分析 | 第70-79页 |
·监控IP 地址盗用 | 第79-82页 |
·利用SNMP 协议对交换机的监控 | 第82-85页 |
·实验结果分析 | 第85-89页 |
第五章 结论与展望 | 第89-91页 |
·结论 | 第89页 |
·今后工作的展望 | 第89-91页 |
致谢 | 第91-92页 |
参考文献 | 第92-93页 |
个人简历 | 第93页 |