首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Linux内核的网络边界安全防护系统

摘要第1-7页
ABSTRACT第7-11页
第一章 绪论第11-14页
   ·网络边界安全概述第11-12页
   ·本文的研究对象及章节安排第12-14页
第二章 传统的网络边界安全技术综述第14-24页
   ·防火墙技术第14-20页
     ·防火墙的特点第14页
     ·防火墙的分类第14-15页
     ·Netfilter 简介第15-20页
   ·入侵检测技术第20-24页
     ·入侵检测系统的分类及其特点第20-21页
     ·Snort 简介第21-24页
第三章 网络边界安全防护系统的实现与设计第24-34页
   ·网络边界防护系统的概述第24-25页
   ·网络边界安全防护系统的结构第25-32页
     ·简单的报文过滤模块第25-26页
     ·有状态的报文过滤模块第26-27页
     ·网络地址转换(NAT)模块第27页
     ·分析检测模块第27-29页
     ·闭环响应模块第29-30页
     ·日志模块第30-31页
     ·用户配置模块第31-32页
   ·代码的安装第32页
   ·系统设计的一些特点第32-34页
第四章 分析检测模块实现中的一些关键技术的分析第34-49页
   ·检测规则的传递第34-35页
   ·检测规则的分析和组织第35-41页
     ·规则头部第37-38页
     ·规则选项第38-39页
     ·规则类型第39-40页
     ·链表头第40页
     ·函数链表第40-41页
   ·快速规则匹配方法第41-44页
     ·原理第41-42页
     ·实现第42-44页
   ·模式匹配算法第44-46页
     ·改进的Wu & Manber 算法简介第44页
     ·改进的Wu & Manber 算法实现第44-46页
   ·基于异常的检测模块的实现第46-49页
     ·端口扫描检测第47页
     ·Synflood 攻击检测第47-49页
第五章 系统优化第49-54页
   ·协议分析第49页
   ·网络服务类型第49-50页
   ·端口扫描技术第50-54页
     ·端口扫描第51页
     ·操作系统指纹识别第51-52页
     ·端口扫描在网络边界防护软件中的应用第52-54页
第六章 系统测试第54-58页
   ·功能测试第55-56页
   ·性能测试第56-58页
第七章 结论与展望第58-59页
致谢第59-60页
参考文献第60-63页
攻读硕士学位期间发表的学术论文第63页

论文共63页,点击 下载论文
上一篇:革命、改良与“弹性结构”--1927至1937年江西传统乡村社会变迁研究
下一篇:论海运承运人的留置权