| 第一章 课题背景 | 第1-11页 |
| 第二章 合成树脂产品数据库系统的开发 | 第11-22页 |
| ·系统功能概述 | 第11-12页 |
| ·系统流程图 | 第12页 |
| ·系统模块设计 | 第12-16页 |
| ·后台管理程序设计 | 第13-15页 |
| ·网络查询录入功能设计 | 第15-16页 |
| ·系统模块关系图 | 第16页 |
| ·系统类模块介绍 | 第16-19页 |
| ·系统运行情况介绍 | 第19-22页 |
| 第三章 入侵检测系统 | 第22-35页 |
| ·入侵检测系统介绍 | 第22-25页 |
| ·入侵及入侵检测的基本概念 | 第22页 |
| ·入侵检测系统的分类 | 第22-24页 |
| ·入侵检测系统的体系结构 | 第24-25页 |
| ·主要攻击技术简介 | 第25-31页 |
| ·知己:系统有哪些漏洞可能被黑客利用 | 第25-28页 |
| ·缓冲区溢出 | 第25-26页 |
| ·格式化字符串攻击 | 第26-27页 |
| ·IIS的安全性 | 第27-28页 |
| ·系统后门 | 第28页 |
| ·知彼:黑客常用的攻击手段 | 第28-31页 |
| ·利用程序处理错误 | 第28-30页 |
| ·Web欺骗 | 第30页 |
| ·IP欺骗 | 第30-31页 |
| ·几种入侵检测产品介绍 | 第31-35页 |
| ·ISS RealSecure入侵检测系统 | 第31-32页 |
| ·Cisco NetRanger入侵检测系统 | 第32-34页 |
| ·CyberCop入侵保护系统 | 第34-35页 |
| 第四章 Snort-功能强大的轻量级入侵检测系统 | 第35-57页 |
| ·Snort入侵检测系统简介 | 第35页 |
| ·Snort工作原理 | 第35-40页 |
| ·Snort程序源码分析 | 第40-57页 |
| ·入口函数main流程分析 | 第40-41页 |
| ·数据包处理函数ProcessPacket流程分析 | 第41-42页 |
| ·数据包解析函数流程分析 | 第42-57页 |
| ·DecodeEthPkt函数流程分析 | 第44-46页 |
| ·DecodeIP函数流程分析 | 第46-51页 |
| ·DecodeICMP函数流程分析 | 第51-53页 |
| ·入侵检测函数Preprocess的流程分析 | 第53-57页 |
| 第五章 Snort系统的改进 | 第57-63页 |
| ·定义IGMP数据包结构 | 第57-58页 |
| ·加入IGMP数据包解析函数DecodeIGMP | 第58-60页 |
| ·在DecodeIP函数中加入对IGMP协议的处理 | 第60页 |
| ·加入针对IGMP数据包的预处理函数 | 第60-63页 |
| 第六章 Snort在本系统中的应用 | 第63-68页 |
| ·正确配置预处理器 | 第63页 |
| ·加入所需的规则库 | 第63-64页 |
| ·书写自己的规则 | 第64-66页 |
| ·规则头部 | 第64-65页 |
| ·规则选项 | 第65-66页 |
| ·指定日志记录方式 | 第66-67页 |
| ·启动Snort为入侵检测模式 | 第67-68页 |
| 第七章 结 论 | 第68-70页 |
| ·工作小结 | 第68-69页 |
| ·开发及运行环境 | 第69页 |
| ·对未来工作的展望 | 第69-70页 |
| 参考文献 | 第70-72页 |
| 攻读学位期间发表的学术论文目录 | 第72页 |
| 攻读学位期间参与的科研项目 | 第72-73页 |
| 致 谢 | 第73页 |