| 提要 | 第1-7页 |
| 第一章 绪论 | 第7-10页 |
| ·论文的研究背景 | 第7-8页 |
| ·国内外研究现状 | 第8-10页 |
| 第二章 信息安全及安全技术 | 第10-14页 |
| ·信息安全体系结构 | 第10-11页 |
| ·网络安全技术及组件 | 第11-13页 |
| ·小结 | 第13-14页 |
| 第三章 入侵防御系统研究 | 第14-33页 |
| ·当前一些解决方案的比较 | 第14-20页 |
| ·防火墙解决方案 | 第14-16页 |
| ·入侵检测解决方案 | 第16-19页 |
| ·病毒防护解决方案 | 第19-20页 |
| ·当前一些主动响应措施的不足 | 第20-23页 |
| ·IDS 的主动阻断能力有限 | 第21-22页 |
| ·IDS 与防火墙联动的限制 | 第22-23页 |
| ·IPS 的发展 | 第23-24页 |
| ·何谓真正的IPS | 第24页 |
| ·IPS 分类 | 第24-30页 |
| ·主机入侵防御系统 | 第24-26页 |
| ·网络入侵防御系统 | 第26-29页 |
| ·应用入侵防御系统 | 第29-30页 |
| ·理想的IPS 应具有的特点 | 第30-31页 |
| ·小结 | 第31-33页 |
| 第四章 Hogwash Light BR分析与研究 | 第33-46页 |
| ·Hogwash Light BR 项目的介绍 | 第33-34页 |
| ·HLBR 在网络中的拓扑结构 | 第34-35页 |
| ·HLBR 对网络协议栈的改进 | 第35-36页 |
| ·HLBR 系统主要模块的研究与分析 | 第36-46页 |
| ·报文过滤模块 | 第36-37页 |
| ·入侵检测模块 | 第37-41页 |
| ·入侵防御模块 | 第41-42页 |
| ·HLBR 的实际应用分析 | 第42-46页 |
| 第五章 结论与展望 | 第46-48页 |
| 参考文献 | 第48-51页 |
| 摘要 | 第51-54页 |
| Abstract | 第54-57页 |
| 致谢 | 第57页 |