入侵检测Snort的研究与应用
| 第一章 绪论 | 第1-16页 |
| ·国内外网络安全研究现状 | 第9-10页 |
| ·中国地质大学(北京)校园网的安全现状 | 第10-12页 |
| ·SNORT 系统介绍 | 第12-13页 |
| ·课题研究的背景和意义 | 第13-16页 |
| 第二章 技术综述 | 第16-35页 |
| ·网络基本技术介绍 | 第16-26页 |
| ·以太网帧的构成 | 第17-18页 |
| ·ARP 协议和RARP 协议 | 第18-20页 |
| ·IP 数据报的构成 | 第20-22页 |
| ·ICMP 协议 | 第22-23页 |
| ·TCP 和UDP 协议 | 第23-26页 |
| ·入侵检测技术介绍 | 第26-35页 |
| ·网络入侵的概念 | 第26页 |
| ·网络入侵的手段 | 第26-29页 |
| ·入侵检测系统的分类 | 第29-35页 |
| 第三章 SNORT 系统概述 | 第35-68页 |
| ·SNORT 系统总体框架 | 第35页 |
| ·SNORT 系统的主要功能模块分析 | 第35-68页 |
| ·网络数据包捕获模块 | 第35-43页 |
| ·网络协议分析模块的实现 | 第43-56页 |
| ·规则解析模块的实现 | 第56-62页 |
| ·入侵事件检测模块的实现 | 第62-63页 |
| ·存储模块的实现 | 第63-68页 |
| 第四章 SNORT 应用开发 | 第68-89页 |
| ·攻击源追踪子系统的实现 | 第68-69页 |
| ·安全管理子系统的实现 | 第69-89页 |
| ·基于角色的安全访问控制 | 第69-70页 |
| ·告警信息的显示、统计和决策分析 | 第70-79页 |
| ·监控IP 地址盗用 | 第79-82页 |
| ·利用SNMP 协议对交换机的监控 | 第82-85页 |
| ·实验结果分析 | 第85-89页 |
| 第五章 结论与展望 | 第89-91页 |
| ·结论 | 第89页 |
| ·今后工作的展望 | 第89-91页 |
| 致谢 | 第91-92页 |
| 参考文献 | 第92-93页 |
| 个人简历 | 第93页 |