网络入侵防御系统中攻击防逃逸关键技术研究
摘要 | 第1页 |
ABSTRACT | 第3-6页 |
第一章 引言 | 第6-15页 |
·网络安全威胁来源 | 第6-10页 |
·系统漏洞 | 第6-7页 |
·针对Web的攻击 | 第7-10页 |
·入侵防御的产生背景 | 第10-12页 |
·入侵防御技术所面临的挑战 | 第12-13页 |
·国内外研究进展情况 | 第13-14页 |
·本论文主要内容 | 第14-15页 |
第二章 入侵逃逸技术分析 | 第15-20页 |
·入侵逃逸技术分类 | 第15页 |
·分片报文逃逸分析 | 第15-16页 |
·SQL注入逃逸分析 | 第16-17页 |
·拒绝服务逃逸攻击 | 第17-19页 |
·入侵逃逸技术分析小结 | 第19-20页 |
第三章 入侵防御子系统技术分析 | 第20-25页 |
·入侵防御基本原理 | 第20页 |
·入侵防御子系统设计原则 | 第20-21页 |
·针对分片报文逃逸的防御技术分析 | 第21-22页 |
·针对SQL注入逃逸的防御技术分析 | 第22页 |
·针对拒绝服务逃逸的防御技术分析 | 第22-24页 |
·入侵防御子系统硬件依赖 | 第24-25页 |
第四章 入侵防御系统通用处理模型设计及仿真实现 | 第25-41页 |
·设计原则 | 第25-26页 |
·零漏报的过滤器 | 第25页 |
·零误报的过滤器 | 第25-26页 |
·详细设计 | 第26-27页 |
·仿真原型系统的设计 | 第27-32页 |
·仿真原型系统设计依赖 | 第27-29页 |
·仿真原型系统硬件介绍 | 第29-32页 |
·仿真原型系统内核的编译 | 第32页 |
·原型系统软件的编译安装 | 第32页 |
·仿真实验及应用案例 | 第32-41页 |
·仿真实验背景 | 第32-34页 |
·实验分析 | 第34-38页 |
·流量分析 | 第34-35页 |
·攻击分析 | 第35-38页 |
·攻击防护功能对比效果 | 第38-41页 |
·模拟实验小结 | 第40-41页 |
第五章 结论 | 第41-42页 |
参考文献 | 第42-45页 |
致谢 | 第45-46页 |
在学期间发表的学术论文和参加科研情况 | 第46页 |