第一章 课题背景 | 第1-11页 |
第二章 合成树脂产品数据库系统的开发 | 第11-22页 |
·系统功能概述 | 第11-12页 |
·系统流程图 | 第12页 |
·系统模块设计 | 第12-16页 |
·后台管理程序设计 | 第13-15页 |
·网络查询录入功能设计 | 第15-16页 |
·系统模块关系图 | 第16页 |
·系统类模块介绍 | 第16-19页 |
·系统运行情况介绍 | 第19-22页 |
第三章 入侵检测系统 | 第22-35页 |
·入侵检测系统介绍 | 第22-25页 |
·入侵及入侵检测的基本概念 | 第22页 |
·入侵检测系统的分类 | 第22-24页 |
·入侵检测系统的体系结构 | 第24-25页 |
·主要攻击技术简介 | 第25-31页 |
·知己:系统有哪些漏洞可能被黑客利用 | 第25-28页 |
·缓冲区溢出 | 第25-26页 |
·格式化字符串攻击 | 第26-27页 |
·IIS的安全性 | 第27-28页 |
·系统后门 | 第28页 |
·知彼:黑客常用的攻击手段 | 第28-31页 |
·利用程序处理错误 | 第28-30页 |
·Web欺骗 | 第30页 |
·IP欺骗 | 第30-31页 |
·几种入侵检测产品介绍 | 第31-35页 |
·ISS RealSecure入侵检测系统 | 第31-32页 |
·Cisco NetRanger入侵检测系统 | 第32-34页 |
·CyberCop入侵保护系统 | 第34-35页 |
第四章 Snort-功能强大的轻量级入侵检测系统 | 第35-57页 |
·Snort入侵检测系统简介 | 第35页 |
·Snort工作原理 | 第35-40页 |
·Snort程序源码分析 | 第40-57页 |
·入口函数main流程分析 | 第40-41页 |
·数据包处理函数ProcessPacket流程分析 | 第41-42页 |
·数据包解析函数流程分析 | 第42-57页 |
·DecodeEthPkt函数流程分析 | 第44-46页 |
·DecodeIP函数流程分析 | 第46-51页 |
·DecodeICMP函数流程分析 | 第51-53页 |
·入侵检测函数Preprocess的流程分析 | 第53-57页 |
第五章 Snort系统的改进 | 第57-63页 |
·定义IGMP数据包结构 | 第57-58页 |
·加入IGMP数据包解析函数DecodeIGMP | 第58-60页 |
·在DecodeIP函数中加入对IGMP协议的处理 | 第60页 |
·加入针对IGMP数据包的预处理函数 | 第60-63页 |
第六章 Snort在本系统中的应用 | 第63-68页 |
·正确配置预处理器 | 第63页 |
·加入所需的规则库 | 第63-64页 |
·书写自己的规则 | 第64-66页 |
·规则头部 | 第64-65页 |
·规则选项 | 第65-66页 |
·指定日志记录方式 | 第66-67页 |
·启动Snort为入侵检测模式 | 第67-68页 |
第七章 结 论 | 第68-70页 |
·工作小结 | 第68-69页 |
·开发及运行环境 | 第69页 |
·对未来工作的展望 | 第69-70页 |
参考文献 | 第70-72页 |
攻读学位期间发表的学术论文目录 | 第72页 |
攻读学位期间参与的科研项目 | 第72-73页 |
致 谢 | 第73页 |