首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于SNORT和NETFILTER的入侵防护系统研究

摘要第1-5页
Abstract第5-10页
第一章 引言第10-12页
   ·问题的提出第10页
   ·本文的结构第10-12页
第二章 网络安全介绍第12-15页
   ·网络安全的定义第12页
   ·网络安全的基本观点第12-13页
   ·网络安全技术分类第13-14页
   ·小结第14-15页
第三章 防火墙技术第15-21页
   ·防火墙简介第15-17页
     ·防火墙的定义第15-16页
     ·防火墙的主要功能第16-17页
   ·防火墙的分类及原理第17-20页
     ·包过滤型第17-18页
     ·应用网关型第18页
     ·代理服务型第18-19页
     ·状态监视型第19页
     ·电路层网关型第19-20页
     ·混合型第20页
   ·小结第20-21页
第四章 入侵检测技术第21-29页
   ·入侵检测的定义第21-22页
   ·入侵检测简介第22-23页
     ·系统功能第22页
     ·基本结构第22-23页
   ·入侵检测分类第23-24页
   ·入侵检测方法第24-25页
   ·入侵检测原理第25-28页
     ·异常检测原理第25页
     ·异常情况的判断第25-27页
     ·误用检测原理第27页
     ·误用检测与异常检测的比较第27-28页
   ·小结第28-29页
第五章 入侵防护技术第29-38页
   ·入侵防护系统的定义第29-30页
   ·入侵防护系统的分类第30-31页
     ·基于主机的IPS第30-31页
     ·基于网络的IPS第31页
   ·IPS 与防火墙和IDS 的区别第31-33页
     ·IPS 与防火墙的区别第32页
     ·IPS 与IDS 的区别第32-33页
   ·IPS 待解决的问题第33-34页
   ·IPS 国内外研究现状和发展态势第34-35页
   ·IPS 的研究意义第35-37页
   ·小结第37-38页
第六章 入侵防护系统设计第38-44页
   ·系统模式设计第38-39页
   ·核心模块介绍第39-40页
   ·子模块设计思路第40-43页
     ·转发模块第41页
     ·检测模块第41页
     ·响应模块第41-42页
     ·动作模块第42-43页
     ·日志模块第43页
   ·小结第43-44页
第七章 入侵防护系统实现第44-71页
   ·系统环境要求第44页
   ·操作平台实现第44-46页
   ·数据转发实现第46-47页
   ·检测功能实现第47-54页
     ·安装Snort第48-49页
     ·安装检测规则第49-51页
     ·安装并初始化数据库第51-53页
     ·配置Snort第53-54页
   ·响应功能实现第54-67页
     ·参数初始化第56-57页
     ·Iptables 规则初始化第57-62页
     ·排除列表初始化第62-63页
     ·检测功能启动第63页
     ·告警解析第63-64页
     ·阻塞入侵IP第64-65页
     ·释放到期IP第65-67页
   ·日志分析功能实现第67-70页
     ·安全的WEB 服务器第67-68页
     ·安装日志分析组件第68-70页
   ·小结第70-71页
第八章 系统测试与分析第71-76页
   ·测试流程第71-73页
   ·测试结论第73-75页
   ·小结第75-76页
第九章 结束语第76-78页
   ·总结第76页
   ·展望第76-78页
致谢第78-79页
参考文献第79-81页

论文共81页,点击 下载论文
上一篇:四川省电子商务学校校园网设计
下一篇:移动管理技术在校园管理服务系统中的应用