IDS安全管理配置软件的研究与实现
摘要 | 第1-11页 |
ABSTRACT | 第11-12页 |
第一章 引言 | 第12-17页 |
·课题背景 | 第12-14页 |
·IDS的历史与现状 | 第13-14页 |
·存在的问题 | 第14页 |
·研究的目的、内容和最终要求 | 第14-15页 |
·研究的目的 | 第14-15页 |
·研究的内容 | 第15页 |
·研究的最终要求 | 第15页 |
·论文结构 | 第15-17页 |
第二章 入侵检测技术分析 | 第17-28页 |
·入侵检测技术概述 | 第17-19页 |
·入侵检测的内容 | 第17-18页 |
·入侵检测的方法 | 第18页 |
·入侵检测技术分类 | 第18-19页 |
·入侵检测系统 | 第19-22页 |
·入侵检测系统的功能 | 第19页 |
·入侵检测系统的分类 | 第19-20页 |
·HIDS与NIDS的比较分析 | 第20页 |
·现有NIDS存在的问题 | 第20-22页 |
·入侵检测系统的体系结构 | 第22-25页 |
1、事件产生器 | 第23页 |
2、事件分析器和事件数据库 | 第23-24页 |
3、响应单元 | 第24-25页 |
·IDS的发展趋势 | 第25-26页 |
·IDS管理配置软件 | 第26-27页 |
·小结 | 第27-28页 |
第三章 IDS安全管理配置软件需求分析与设计 | 第28-42页 |
·软件功能需求分析 | 第29-33页 |
·用户认证模块 | 第29-30页 |
·状态监控模块 | 第30页 |
·报警管理模块 | 第30-31页 |
·规则管理模块 | 第31-32页 |
·响应管理模块 | 第32页 |
·系统管理模块 | 第32-33页 |
·系统设计 | 第33-41页 |
·系统逻辑结构设计 | 第33-34页 |
·系统运行环境设计 | 第34页 |
·开发工具及相关技术 | 第34-41页 |
·小结 | 第41-42页 |
第四章 IDS安全管理配置软件的关键实现技术 | 第42-76页 |
·用户安全认证技术 | 第42-49页 |
·基于USB身份令牌的证书签名认证 | 第42-46页 |
·用户名、密码、角色验证与权限区分 | 第46-49页 |
·面向状态监控的可靠无阻塞通信技术 | 第49-55页 |
·客户端与服务器通信的实现 | 第49-53页 |
·定时查询与通信阻塞问题的解决方法 | 第53-54页 |
·常见服务器异常分析 | 第54-55页 |
·快速报警显示技术 | 第55-62页 |
·报警显示中的数据加锁 | 第55-59页 |
·分页机制优化报警检索 | 第59-62页 |
·安全规则管理技术 | 第62-72页 |
·动态配置ODBC数据源 | 第62-65页 |
·应用ADO操作MySQL数据库 | 第65-70页 |
·数据库操作异常处理 | 第70-72页 |
·锁屏技术 | 第72-74页 |
·安全隧道技术 | 第74-75页 |
·小结 | 第75-76页 |
第五章 系统测试与分析 | 第76-84页 |
·测试目的与内容 | 第76页 |
·测试环境 | 第76-77页 |
·测试方法与结果 | 第77-83页 |
·小结 | 第83-84页 |
第六章 结束语 | 第84-85页 |
致谢 | 第85-86页 |
参考文献 | 第86-88页 |
作者在学期间取得的学术成果 | 第88页 |