| 摘要 | 第1-4页 |
| Abstract | 第4-5页 |
| 目录 | 第5-7页 |
| 1 绪论 | 第7-10页 |
| ·概述 | 第7-8页 |
| ·课题背景 | 第8-9页 |
| ·研究内容 | 第9页 |
| ·论文结构 | 第9-10页 |
| 2 防火墙技术介绍 | 第10-18页 |
| ·防火墙的概念 | 第10页 |
| ·防火墙的体系结构与工作方式 | 第10-11页 |
| ·防火墙的配置 | 第11-14页 |
| ·屏蔽路由器 | 第12页 |
| ·双穴主机网关 | 第12页 |
| ·屏蔽主机 | 第12-13页 |
| ·屏蔽子网 | 第13-14页 |
| ·防火墙的基本类型 | 第14-16页 |
| ·包过滤防火墙 | 第14-15页 |
| ·代理服务器防火墙 | 第15-16页 |
| ·状态检测型防火墙 | 第16页 |
| ·防火墙的功能 | 第16-18页 |
| 3 入侵检测技术介绍 | 第18-27页 |
| ·入侵检测技术的由来 | 第18页 |
| ·入侵检测系统(IDS)概述 | 第18-22页 |
| ·入侵检测系统定义 | 第19页 |
| ·入侵检测系统的标准 | 第19-21页 |
| ·入侵检测模型设计 | 第21-22页 |
| ·入侵检测分类 | 第22-23页 |
| ·按分析方法分类 | 第22-23页 |
| ·按检测的对象分类 | 第23页 |
| ·入侵检测技术面临的挑战 | 第23-24页 |
| ·入侵检测技术发展方向 | 第24-27页 |
| 4 防火墙与入侵检测系统的局限性 | 第27-31页 |
| ·防火墙的局限性 | 第27页 |
| ·入侵检测的局限性 | 第27-28页 |
| ·主动响应系统的局限性 | 第28-31页 |
| ·IDS的主动阻断能力有限 | 第29页 |
| ·IDS与防火墙联动的局限性 | 第29-31页 |
| 5 入侵防御技术介绍 | 第31-43页 |
| ·入侵防御系统(IPS)概述 | 第31-32页 |
| ·入侵防御系统(IPS)的特点 | 第32-33页 |
| ·入侵防御系统(IPS)分类 | 第33-36页 |
| ·主机入侵防御系统(HIPS) | 第33-34页 |
| ·网络入侵防御系统(NIPS) | 第34-35页 |
| ·应用入侵防御系统(AIPS) | 第35-36页 |
| ·入侵防御系统(IPS)的部署方式 | 第36-37页 |
| ·入侵防御系统(IPS)的工作原理 | 第37-38页 |
| ·入侵防御技术面对的挑战 | 第38-40页 |
| ·入侵防御系统存在的问题 | 第40-41页 |
| ·入侵防御系统应改进的地方和发展趋势 | 第41-43页 |
| ·理想的入侵防御解决方案应该改进的几个方面 | 第41页 |
| ·入侵防御系统的发展趋势 | 第41-43页 |
| 6 基于校园网的分布式入侵防御系统(DIPS)架构与设计 | 第43-56页 |
| ·我校校园网概况 | 第43-44页 |
| ·系统设计原则 | 第44页 |
| ·系统体系结构 | 第44-45页 |
| ·入侵防御系统(IPS)模型 | 第45-49页 |
| ·数据分析模块 | 第47页 |
| ·过滤检测模块 | 第47页 |
| ·规则库 | 第47-48页 |
| ·控制模块 | 第48-49页 |
| ·响应模块 | 第49页 |
| ·IPS模型工作流程 | 第49-51页 |
| ·IPS模型的优点 | 第51页 |
| ·模式匹配算法设计 | 第51-54页 |
| ·影响检测的因素 | 第51-52页 |
| ·AC算法简介 | 第52-54页 |
| ·系统通信机制 | 第54-56页 |
| ·模块间通信 | 第54页 |
| ·IPS与管理中心之间的通信 | 第54-55页 |
| ·管理中心与防火墙和IDS的协同通信 | 第55-56页 |
| 7 总结与展望 | 第56-58页 |
| ·总结 | 第56页 |
| ·对入侵防御系统未来的展望 | 第56-58页 |
| 致谢 | 第58-59页 |
| 参考文献 | 第59-61页 |