提要 | 第1-7页 |
第一章 绪论 | 第7-10页 |
·论文的研究背景 | 第7-8页 |
·国内外研究现状 | 第8-10页 |
第二章 信息安全及安全技术 | 第10-14页 |
·信息安全体系结构 | 第10-11页 |
·网络安全技术及组件 | 第11-13页 |
·小结 | 第13-14页 |
第三章 入侵防御系统研究 | 第14-33页 |
·当前一些解决方案的比较 | 第14-20页 |
·防火墙解决方案 | 第14-16页 |
·入侵检测解决方案 | 第16-19页 |
·病毒防护解决方案 | 第19-20页 |
·当前一些主动响应措施的不足 | 第20-23页 |
·IDS 的主动阻断能力有限 | 第21-22页 |
·IDS 与防火墙联动的限制 | 第22-23页 |
·IPS 的发展 | 第23-24页 |
·何谓真正的IPS | 第24页 |
·IPS 分类 | 第24-30页 |
·主机入侵防御系统 | 第24-26页 |
·网络入侵防御系统 | 第26-29页 |
·应用入侵防御系统 | 第29-30页 |
·理想的IPS 应具有的特点 | 第30-31页 |
·小结 | 第31-33页 |
第四章 Hogwash Light BR分析与研究 | 第33-46页 |
·Hogwash Light BR 项目的介绍 | 第33-34页 |
·HLBR 在网络中的拓扑结构 | 第34-35页 |
·HLBR 对网络协议栈的改进 | 第35-36页 |
·HLBR 系统主要模块的研究与分析 | 第36-46页 |
·报文过滤模块 | 第36-37页 |
·入侵检测模块 | 第37-41页 |
·入侵防御模块 | 第41-42页 |
·HLBR 的实际应用分析 | 第42-46页 |
第五章 结论与展望 | 第46-48页 |
参考文献 | 第48-51页 |
摘要 | 第51-54页 |
Abstract | 第54-57页 |
致谢 | 第57页 |