入侵响应控制系统的设计与实现
摘要 | 第1-3页 |
ABSTRACT | 第3-8页 |
第一章 入侵检测系统概述 | 第8-17页 |
·入侵检测系统的概念 | 第8-9页 |
·入侵检测系统的起源 | 第8-9页 |
·入侵检测系统的定义 | 第9页 |
·入侵检测系统的功能 | 第9页 |
·入侵检测系统的模型 | 第9-12页 |
·IDES模型 | 第10-11页 |
·CIDF模型 | 第11-12页 |
·入侵检测系统的分类 | 第12-15页 |
·按检测数据来源分类 | 第12-13页 |
·按检测技术分 | 第13-14页 |
·按控制方式及工作方式分 | 第14-15页 |
·入仪检测的发展趋势 | 第15-16页 |
·智能化发展趋势 | 第15页 |
·多个组件的整和发展趋势 | 第15页 |
·多种技术的整和发展趋势 | 第15页 |
·集成安全服务发展趋势 | 第15-16页 |
·集中决策支持发展趋势 | 第16页 |
·算法的硬件化趋势 | 第16页 |
·本章小结 | 第16-17页 |
第二章 入侵响应技术研究 | 第17-24页 |
·被动响应 | 第17-19页 |
·告警显示 | 第18页 |
·远程通知 | 第18页 |
·SNMP陷阱 | 第18-19页 |
·主动响应 | 第19-23页 |
·撤销或断开连接 | 第19-20页 |
·回复虚假信息 | 第20页 |
·自动反击入侵 | 第20-22页 |
·追踪入侵者 | 第22-23页 |
·本章小结 | 第23-24页 |
第三章 系统设计概述 | 第24-30页 |
·现有系统特点 | 第24-25页 |
·系统设计目标 | 第25-26页 |
·系统实现的关键技术 | 第26-29页 |
·利用Java语言在系统内部实现FTP协议 | 第26-27页 |
·通过实现Telnet与路由器进行联动 | 第27-29页 |
·信道的加密处理 | 第29页 |
·本章小结 | 第29-30页 |
第四章 系统开发环境 | 第30-35页 |
·操作系统的选择 | 第30-31页 |
·开发语言的选择 | 第31-33页 |
·数据库的选择 | 第33-34页 |
·本章小结 | 第34-35页 |
第五章 系统设计与实现 | 第35-70页 |
·入侵响应控制系统的总体设计 | 第35-37页 |
·数据库子系统的设计与实现 | 第37-41页 |
·数据库设计的基本原则 | 第37-39页 |
·设置数据库连接 | 第39-40页 |
·与数据库进行连接 | 第40页 |
·利用结果集工作 | 第40-41页 |
·执行SQL语句 | 第41页 |
·日志管理子系统的设计与实现 | 第41-47页 |
·日志数据库管理 | 第43-45页 |
·日志分析 | 第45页 |
·报告生成 | 第45-47页 |
·规则管理子系统的设计与实现 | 第47-51页 |
·规则头 | 第47-48页 |
·规则选项 | 第48-50页 |
·规则的编写 | 第50-51页 |
·告警管理子系统的设计与实现 | 第51-58页 |
·窗口告警 | 第52-54页 |
·声音告警 | 第54-55页 |
·Email告警 | 第55-56页 |
·断开连接 | 第56-58页 |
·设置SNMP陷阱 | 第58页 |
·通信管理子系统的设计与实现 | 第58-62页 |
·图形界面子系统的设计与实现 | 第62-63页 |
·系统自身安全性 | 第63-68页 |
·运行环境及程序安全性 | 第64-65页 |
·通信的安全性 | 第65-68页 |
·系统特色及难点 | 第68-69页 |
·系统的特色 | 第68-69页 |
·系统的难点 | 第69页 |
·本章小结 | 第69-70页 |
全文总结 | 第70-72页 |
致谢 | 第72-73页 |
参考文献 | 第73-75页 |