目录 | 第1-5页 |
中文摘要 | 第5-6页 |
英文摘要 | 第6-7页 |
第一章 绪论 | 第7-11页 |
1.1 课题背景 | 第7-9页 |
1.2 国内外研究现状 | 第9-10页 |
1.3 本文的研究内容和意义 | 第10-11页 |
第二章 网络安全的关键技术研究 | 第11-24页 |
2.1 计算机网络安全的本质 | 第11-12页 |
2.2 网络安全的防卫模式 | 第12-13页 |
2.3 常用安全工具 | 第13-24页 |
2.3.1 防火墙 | 第13-15页 |
2.3.2 鉴别 | 第15页 |
2.3.3 访问控制 | 第15-17页 |
2.3.4 安全扫描 | 第17页 |
2.3.5 入侵检测和监视 | 第17-22页 |
2.3.5.1 入侵检测的技术途径 | 第18-20页 |
2.3.5.2 入侵检测系统的分类 | 第20-22页 |
2.3.6 数据加密 | 第22-24页 |
第三章 高性能安全交换机的体系结构和设计 | 第24-39页 |
3.1 第三层交换技术 | 第24-29页 |
3.1.1 概述 | 第24页 |
3.1.2 交换和路由 | 第24-26页 |
3.1.3 第三层交换的原理和实现 | 第26-27页 |
3.1.4 两类基本的第三层交换技术 | 第27-29页 |
3.2 系统设计 | 第29-39页 |
3.2.1 硬件系统 | 第30-36页 |
3.2.1.1 BCM5600芯片介绍 | 第30-31页 |
3.2.1.2 总体方案 | 第31-33页 |
3.2.1.3 ASIC以太网控制模块及外围电路的设计和实现 | 第33-34页 |
3.2.1.4 RISC处理器模块及外围电路的设计和实现 | 第34-35页 |
3.2.1.5 以太网端口模块的设计和实现 | 第35-36页 |
3.2.2 软件系统。 | 第36-39页 |
3.2.2.1 VxWorks介绍 | 第36-37页 |
3.2.2.2 系统软件模块 | 第37页 |
3.2.2.3 网管模块 | 第37-38页 |
3.2.2.4 路由模块 | 第38页 |
3.2.2.5 入侵检测模块 | 第38-39页 |
第四章 高性能安全交换机中入侵检测系统的设计 | 第39-66页 |
4.1 常见的网络攻击手段和特点 | 第39-47页 |
4.1.1 拒绝服务攻击 | 第39-40页 |
4.1.2 端口扫描 | 第40-43页 |
4.1.3 缓冲区溢出攻击 | 第43页 |
4.1.4 Web欺骗攻击 | 第43-44页 |
4.1.4.1 Web欺骗攻击的原理 | 第43-44页 |
4.1.4.2 Web欺骗攻击的过程 | 第44页 |
4.1.5 利用协议实现的漏洞进行的攻击 | 第44-47页 |
4.1.5.1 IP包头格式 | 第45-46页 |
4.1.5.2 泪滴(Tear Drop)攻击 | 第46-47页 |
4.2 系统综述 | 第47-48页 |
4.3 数据捕获子系统 | 第48-52页 |
4.3.1 VxWorks下的数据捕获 | 第48-52页 |
4.3.1.1 VxWorks中的TCP/IP协议栈 | 第48-50页 |
4.3.1.2 VxWorks下实现数据捕获 | 第50-52页 |
4.4 数据解析子系统 | 第52-66页 |
4.4.1 数据结构 | 第52-55页 |
4.4.2 程序结构 | 第55-66页 |
4.4.2.1 预处理模块 | 第55-59页 |
4.4.2.2 规则解析模块 | 第59-66页 |
第五章 结论 | 第66-67页 |
致谢 | 第67-68页 |
参考文献 | 第68页 |