分布式Snort的研究与应用设计
| 摘要 | 第1-4页 |
| Abstract | 第4-6页 |
| 目录 | 第6-8页 |
| Contents | 第8-10页 |
| 第一章 绪论 | 第10-12页 |
| ·课题研究的背景 | 第10页 |
| ·课题来源 | 第10页 |
| ·课题研究目的和意义 | 第10-11页 |
| ·课题创新点和特色 | 第11-12页 |
| 第二章 Snort入侵检测的研究 | 第12-24页 |
| ·入侵检测系统(IDS)简介 | 第12-13页 |
| ·Snort的功能特点 | 第13-14页 |
| ·Snort是一个轻量级的入侵检测系统 | 第13页 |
| ·Snort的可移植性很好 | 第13页 |
| ·Snort的功能非常强大 | 第13-14页 |
| ·Snort的扩展性能较好 | 第14页 |
| ·Snort的工作原理 | 第14-15页 |
| ·Snort的功能结构分析 | 第15-20页 |
| ·数据包解码器(Packet Decoder) | 第16页 |
| ·探测引擎(Detection Engine) | 第16-19页 |
| ·报警系统(Logger & Alert) | 第19-20页 |
| ·分布式Snort体系结构的设计 | 第20-24页 |
| ·第一层—传感器层 | 第21-22页 |
| ·第二层—服务器层 | 第22页 |
| ·第三层—分析控制台 | 第22-23页 |
| ·三层Snort体系的优势 | 第23-24页 |
| 第三章 分布式Snort的应用设计 | 第24-46页 |
| ·需求说明 | 第24-25页 |
| ·数据中心的网络结构说明 | 第24-25页 |
| ·数据中心三层Snort体系结构 | 第25页 |
| ·功能要求 | 第25-26页 |
| ·Snort系统的安装规格说明 | 第26页 |
| ·安装的硬件和软件要求 | 第26页 |
| ·运行带宽环境 | 第26页 |
| ·制定入侵检测系统的策略 | 第26-27页 |
| ·如何制定入侵检测系统的策略 | 第26页 |
| ·书写检测策略文档 | 第26-27页 |
| ·决定要监控的内容 | 第27页 |
| ·详细构建三层Snort入侵检测系统 | 第27-46页 |
| ·建立Snort服务器 | 第27-36页 |
| ·建立传感器 | 第36-41页 |
| ·建立分析控制台 | 第41-42页 |
| ·系统应用效果图 | 第42-46页 |
| 第四章 调整和减少误报 | 第46-53页 |
| ·调整Snort概述 | 第46页 |
| ·调整Snort的计划 | 第46-53页 |
| ·检查Snort是否处于丢包状态 | 第46-47页 |
| ·过滤流量调整Snort | 第47页 |
| ·细化规则集调整 | 第47-51页 |
| ·调整MySQL | 第51-53页 |
| 第五章 结论和展望 | 第53-55页 |
| ·结论 | 第53页 |
| ·展望 | 第53-55页 |
| 参考文献 | 第55-59页 |
| 独创性声明 | 第59-60页 |
| 致谢 | 第60页 |