首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵监测系统与SNORT规则库研究

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-14页
   ·网络安全与入侵检测第9页
   ·Snort系统第9-13页
     ·Snort系统简介第9-10页
     ·Snort系统工作原理第10页
     ·Snort系统的特点第10-12页
     ·Snort系统的现状第12-13页
   ·本文研究成果及章节安排第13-14页
     ·本文主要研究成果第13页
     ·章节安排第13-14页
第二章 入侵检测系统第14-24页
   ·入侵检测系统的主要功能及构成第14-17页
     ·入侵检测系统的主要功能第14页
     ·入侵检测系统的构成第14-17页
     ·入侵检测系统的优缺点第17页
   ·入侵检测技术的分类第17-22页
     ·根据原始数据的来源第18-20页
     ·根据检测原理进行分类第20-21页
     ·根据体系结构进行分类第21-22页
   ·入侵检测技术的发展方向第22-24页
第三章 SNORT系统结构分析第24-51页
   ·SNORT系统的工作流程第24-25页
   ·主模块第25-26页
     ·PV结构第25页
     ·主函数分析第25-26页
   ·命令行解析第26-27页
   ·数据包的截获第27-29页
     ·Winpcap第27-29页
     ·打开数据包接口第29页
     ·正式获取数据包第29页
   ·数据包的解析第29-32页
     ·主要作用第30页
     ·Packet数据结构第30页
     ·TCP/IP协议的分层结构第30页
     ·主要函数第30-32页
     ·数据包解析模块的工作流程第32页
   ·规则库的解析第32-47页
     ·常规规则第32-41页
     ·预处理规则第41-44页
     ·输出规则第44-46页
     ·高级规则第46-47页
     ·自定义规则第47页
   ·检测引擎第47-49页
     ·主要功能第47-48页
     ·主要函数第48页
     ·检测引擎全流程第48-49页
   ·输出模块第49页
   ·系统结构特点第49-51页
     ·模块化结构第49页
     ·插件的使用第49页
     ·链表结构的使用第49-51页
第四章 SNORT规则的分析与编写第51-56页
   ·SNORT规则的分析第51-54页
     ·典型规则的分析第51-54页
     ·简单模式匹配的特点第54页
   ·如何编写好的SNORT规则第54-56页
第五章 SNORT系统的应用实例第56-64页
   ·SNORT系统与防火墙技术的配合使用第56-57页
     ·防火墙的局限性第56页
     ·Snort检测器(探针)的部署第56-57页
   ·一个基于SNORT的网站入侵检测系统实现方案第57-64页
     ·网站的物理结构第57页
     ·入侵检测系统的组成第57-58页
     ·入侵检测系统的物理布局第58-59页
     ·编写与配置相应规则第59-64页
第六章 总结与展望第64-65页
   ·总结第64页
   ·展望第64-65页
致谢第65-66页
参考文献第66页

论文共66页,点击 下载论文
上一篇:地铁结构耐久性影响因素及其寿命预测研究
下一篇:以利率为主的多目标制--我国现阶段货币政策中介目标的合理选择