IDS安全管理配置软件的研究与实现
| 摘要 | 第1-11页 |
| ABSTRACT | 第11-12页 |
| 第一章 引言 | 第12-17页 |
| ·课题背景 | 第12-14页 |
| ·IDS的历史与现状 | 第13-14页 |
| ·存在的问题 | 第14页 |
| ·研究的目的、内容和最终要求 | 第14-15页 |
| ·研究的目的 | 第14-15页 |
| ·研究的内容 | 第15页 |
| ·研究的最终要求 | 第15页 |
| ·论文结构 | 第15-17页 |
| 第二章 入侵检测技术分析 | 第17-28页 |
| ·入侵检测技术概述 | 第17-19页 |
| ·入侵检测的内容 | 第17-18页 |
| ·入侵检测的方法 | 第18页 |
| ·入侵检测技术分类 | 第18-19页 |
| ·入侵检测系统 | 第19-22页 |
| ·入侵检测系统的功能 | 第19页 |
| ·入侵检测系统的分类 | 第19-20页 |
| ·HIDS与NIDS的比较分析 | 第20页 |
| ·现有NIDS存在的问题 | 第20-22页 |
| ·入侵检测系统的体系结构 | 第22-25页 |
| 1、事件产生器 | 第23页 |
| 2、事件分析器和事件数据库 | 第23-24页 |
| 3、响应单元 | 第24-25页 |
| ·IDS的发展趋势 | 第25-26页 |
| ·IDS管理配置软件 | 第26-27页 |
| ·小结 | 第27-28页 |
| 第三章 IDS安全管理配置软件需求分析与设计 | 第28-42页 |
| ·软件功能需求分析 | 第29-33页 |
| ·用户认证模块 | 第29-30页 |
| ·状态监控模块 | 第30页 |
| ·报警管理模块 | 第30-31页 |
| ·规则管理模块 | 第31-32页 |
| ·响应管理模块 | 第32页 |
| ·系统管理模块 | 第32-33页 |
| ·系统设计 | 第33-41页 |
| ·系统逻辑结构设计 | 第33-34页 |
| ·系统运行环境设计 | 第34页 |
| ·开发工具及相关技术 | 第34-41页 |
| ·小结 | 第41-42页 |
| 第四章 IDS安全管理配置软件的关键实现技术 | 第42-76页 |
| ·用户安全认证技术 | 第42-49页 |
| ·基于USB身份令牌的证书签名认证 | 第42-46页 |
| ·用户名、密码、角色验证与权限区分 | 第46-49页 |
| ·面向状态监控的可靠无阻塞通信技术 | 第49-55页 |
| ·客户端与服务器通信的实现 | 第49-53页 |
| ·定时查询与通信阻塞问题的解决方法 | 第53-54页 |
| ·常见服务器异常分析 | 第54-55页 |
| ·快速报警显示技术 | 第55-62页 |
| ·报警显示中的数据加锁 | 第55-59页 |
| ·分页机制优化报警检索 | 第59-62页 |
| ·安全规则管理技术 | 第62-72页 |
| ·动态配置ODBC数据源 | 第62-65页 |
| ·应用ADO操作MySQL数据库 | 第65-70页 |
| ·数据库操作异常处理 | 第70-72页 |
| ·锁屏技术 | 第72-74页 |
| ·安全隧道技术 | 第74-75页 |
| ·小结 | 第75-76页 |
| 第五章 系统测试与分析 | 第76-84页 |
| ·测试目的与内容 | 第76页 |
| ·测试环境 | 第76-77页 |
| ·测试方法与结果 | 第77-83页 |
| ·小结 | 第83-84页 |
| 第六章 结束语 | 第84-85页 |
| 致谢 | 第85-86页 |
| 参考文献 | 第86-88页 |
| 作者在学期间取得的学术成果 | 第88页 |