网络入侵防御系统中攻击防逃逸关键技术研究
| 摘要 | 第1页 |
| ABSTRACT | 第3-6页 |
| 第一章 引言 | 第6-15页 |
| ·网络安全威胁来源 | 第6-10页 |
| ·系统漏洞 | 第6-7页 |
| ·针对Web的攻击 | 第7-10页 |
| ·入侵防御的产生背景 | 第10-12页 |
| ·入侵防御技术所面临的挑战 | 第12-13页 |
| ·国内外研究进展情况 | 第13-14页 |
| ·本论文主要内容 | 第14-15页 |
| 第二章 入侵逃逸技术分析 | 第15-20页 |
| ·入侵逃逸技术分类 | 第15页 |
| ·分片报文逃逸分析 | 第15-16页 |
| ·SQL注入逃逸分析 | 第16-17页 |
| ·拒绝服务逃逸攻击 | 第17-19页 |
| ·入侵逃逸技术分析小结 | 第19-20页 |
| 第三章 入侵防御子系统技术分析 | 第20-25页 |
| ·入侵防御基本原理 | 第20页 |
| ·入侵防御子系统设计原则 | 第20-21页 |
| ·针对分片报文逃逸的防御技术分析 | 第21-22页 |
| ·针对SQL注入逃逸的防御技术分析 | 第22页 |
| ·针对拒绝服务逃逸的防御技术分析 | 第22-24页 |
| ·入侵防御子系统硬件依赖 | 第24-25页 |
| 第四章 入侵防御系统通用处理模型设计及仿真实现 | 第25-41页 |
| ·设计原则 | 第25-26页 |
| ·零漏报的过滤器 | 第25页 |
| ·零误报的过滤器 | 第25-26页 |
| ·详细设计 | 第26-27页 |
| ·仿真原型系统的设计 | 第27-32页 |
| ·仿真原型系统设计依赖 | 第27-29页 |
| ·仿真原型系统硬件介绍 | 第29-32页 |
| ·仿真原型系统内核的编译 | 第32页 |
| ·原型系统软件的编译安装 | 第32页 |
| ·仿真实验及应用案例 | 第32-41页 |
| ·仿真实验背景 | 第32-34页 |
| ·实验分析 | 第34-38页 |
| ·流量分析 | 第34-35页 |
| ·攻击分析 | 第35-38页 |
| ·攻击防护功能对比效果 | 第38-41页 |
| ·模拟实验小结 | 第40-41页 |
| 第五章 结论 | 第41-42页 |
| 参考文献 | 第42-45页 |
| 致谢 | 第45-46页 |
| 在学期间发表的学术论文和参加科研情况 | 第46页 |