援外资料库入侵检测系统的设计与实现
摘要 | 第1-4页 |
Abstract | 第4-7页 |
第一章 绪论 | 第7-11页 |
·背景 | 第7页 |
·研究现状 | 第7-8页 |
·课题来源和任务 | 第8-9页 |
·本文工作 | 第9-11页 |
第二章 入侵检测系统 | 第11-25页 |
·入侵检测概述 | 第11-15页 |
·网络安全现状 | 第11-12页 |
·入侵检测技术的发展历史 | 第12-13页 |
·CIDF模型 | 第13-14页 |
·入侵检测的工作原理 | 第14-15页 |
·入侵检测系统的分类 | 第15-18页 |
·基于主机的入侵检测系统 | 第15-16页 |
·基于网络的入侵检测系统 | 第16-17页 |
·其他类型 | 第17-18页 |
·入侵检测的方法 | 第18-23页 |
·完整性检验 | 第18页 |
·基于异常行为的入侵检测 | 第18-20页 |
·基于误用(特征)的入侵检测 | 第20-23页 |
·入侵检测面临的问题及其发展趋势 | 第23页 |
·面临的主要问题 | 第23页 |
·发展趋势 | 第23页 |
·小结 | 第23-25页 |
第三章 网络入侵检测系统Snort分析 | 第25-39页 |
·对网络入侵检测系统Snort的选型分析 | 第25-27页 |
·Snort的体系结构 | 第27-30页 |
·Snort系统组成 | 第27-29页 |
·Snort模块结构 | 第29-30页 |
·Snort工作流程 | 第30-33页 |
·Snort规则 | 第33-37页 |
·规则头 | 第33-35页 |
·规则选项 | 第35-37页 |
·Snort存在的问题 | 第37-38页 |
·小结 | 第38-39页 |
第四章 基于Snort的入侵检测系统的设计与实现 | 第39-49页 |
·设计说明 | 第39页 |
·功能要求 | 第39页 |
·系统结构设计 | 第39-40页 |
·软件系统设计 | 第40-41页 |
·系统安装及管理的图形化 | 第41-46页 |
·图形化安装界面 | 第42-44页 |
·图形化管理模块 | 第44-46页 |
·IDS自身的安全防护 | 第46-47页 |
·小结 | 第47-49页 |
第五章 入侵检测系统性能的优化改进 | 第49-57页 |
·规则优化 | 第49-51页 |
·选择合适的规则 | 第49页 |
·规则编写优化 | 第49-51页 |
·设置合理的规则动作 | 第51页 |
·检测过程优化 | 第51-54页 |
·协议分流 | 第51-53页 |
·异常分析判断 | 第53页 |
·过滤无关的网络数据流 | 第53-54页 |
·检测引擎的优化 | 第54-55页 |
·合理配置规则子集 | 第54页 |
·选择最优的模式匹配算法 | 第54-55页 |
·小结 | 第55-57页 |
第六章 系统性能测试及结果分析 | 第57-61页 |
·测试方案 | 第57-58页 |
·性能测试内容和结果 | 第58-59页 |
·抗压测试 | 第58-59页 |
·选择DoS攻击手段进行测试 | 第59页 |
·测试结果分析 | 第59-61页 |
第七章 结束语 | 第61-63页 |
致谢 | 第63-65页 |
参考文献 | 第65-66页 |