入侵响应控制系统的设计与实现
| 摘要 | 第1-3页 |
| ABSTRACT | 第3-8页 |
| 第一章 入侵检测系统概述 | 第8-17页 |
| ·入侵检测系统的概念 | 第8-9页 |
| ·入侵检测系统的起源 | 第8-9页 |
| ·入侵检测系统的定义 | 第9页 |
| ·入侵检测系统的功能 | 第9页 |
| ·入侵检测系统的模型 | 第9-12页 |
| ·IDES模型 | 第10-11页 |
| ·CIDF模型 | 第11-12页 |
| ·入侵检测系统的分类 | 第12-15页 |
| ·按检测数据来源分类 | 第12-13页 |
| ·按检测技术分 | 第13-14页 |
| ·按控制方式及工作方式分 | 第14-15页 |
| ·入仪检测的发展趋势 | 第15-16页 |
| ·智能化发展趋势 | 第15页 |
| ·多个组件的整和发展趋势 | 第15页 |
| ·多种技术的整和发展趋势 | 第15页 |
| ·集成安全服务发展趋势 | 第15-16页 |
| ·集中决策支持发展趋势 | 第16页 |
| ·算法的硬件化趋势 | 第16页 |
| ·本章小结 | 第16-17页 |
| 第二章 入侵响应技术研究 | 第17-24页 |
| ·被动响应 | 第17-19页 |
| ·告警显示 | 第18页 |
| ·远程通知 | 第18页 |
| ·SNMP陷阱 | 第18-19页 |
| ·主动响应 | 第19-23页 |
| ·撤销或断开连接 | 第19-20页 |
| ·回复虚假信息 | 第20页 |
| ·自动反击入侵 | 第20-22页 |
| ·追踪入侵者 | 第22-23页 |
| ·本章小结 | 第23-24页 |
| 第三章 系统设计概述 | 第24-30页 |
| ·现有系统特点 | 第24-25页 |
| ·系统设计目标 | 第25-26页 |
| ·系统实现的关键技术 | 第26-29页 |
| ·利用Java语言在系统内部实现FTP协议 | 第26-27页 |
| ·通过实现Telnet与路由器进行联动 | 第27-29页 |
| ·信道的加密处理 | 第29页 |
| ·本章小结 | 第29-30页 |
| 第四章 系统开发环境 | 第30-35页 |
| ·操作系统的选择 | 第30-31页 |
| ·开发语言的选择 | 第31-33页 |
| ·数据库的选择 | 第33-34页 |
| ·本章小结 | 第34-35页 |
| 第五章 系统设计与实现 | 第35-70页 |
| ·入侵响应控制系统的总体设计 | 第35-37页 |
| ·数据库子系统的设计与实现 | 第37-41页 |
| ·数据库设计的基本原则 | 第37-39页 |
| ·设置数据库连接 | 第39-40页 |
| ·与数据库进行连接 | 第40页 |
| ·利用结果集工作 | 第40-41页 |
| ·执行SQL语句 | 第41页 |
| ·日志管理子系统的设计与实现 | 第41-47页 |
| ·日志数据库管理 | 第43-45页 |
| ·日志分析 | 第45页 |
| ·报告生成 | 第45-47页 |
| ·规则管理子系统的设计与实现 | 第47-51页 |
| ·规则头 | 第47-48页 |
| ·规则选项 | 第48-50页 |
| ·规则的编写 | 第50-51页 |
| ·告警管理子系统的设计与实现 | 第51-58页 |
| ·窗口告警 | 第52-54页 |
| ·声音告警 | 第54-55页 |
| ·Email告警 | 第55-56页 |
| ·断开连接 | 第56-58页 |
| ·设置SNMP陷阱 | 第58页 |
| ·通信管理子系统的设计与实现 | 第58-62页 |
| ·图形界面子系统的设计与实现 | 第62-63页 |
| ·系统自身安全性 | 第63-68页 |
| ·运行环境及程序安全性 | 第64-65页 |
| ·通信的安全性 | 第65-68页 |
| ·系统特色及难点 | 第68-69页 |
| ·系统的特色 | 第68-69页 |
| ·系统的难点 | 第69页 |
| ·本章小结 | 第69-70页 |
| 全文总结 | 第70-72页 |
| 致谢 | 第72-73页 |
| 参考文献 | 第73-75页 |