首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Linux的计算机网络中入侵检测和防火墙联动系统的研究和实现

摘要第5-6页
Abstract第6页
第1章 绪论第11-19页
    1.1 课题概论第11-14页
        1.1.1 课题来源第11-12页
        1.1.2 研究背景和意义第12-14页
    1.2 国内外研究现状和发展第14-15页
        1.2.1 国内外研究现状第14-15页
        1.2.2 入侵检测系统与防火墙联动的发展趋势第15页
    1.3 本文的研究内容第15-17页
        1.3.1 本文的主要工作和解决的关键问题第15-16页
        1.3.2 本文的结构第16-17页
    1.4 本章小结第17-19页
第2章 入侵检测系统第19-25页
    2.1 入侵检测系统概述第19-21页
        2.1.1 入侵检测系统的基本概念第19-20页
        2.1.2 入侵检测系统的作用第20页
        2.1.3 入侵检测的分类第20-21页
        2.1.4 入侵检测系统的不足第21页
    2.2 防火墙系统第21-23页
        2.2.1 防火墙的概念和功能第21-23页
        2.2.2 防火墙的发展第23页
    2.3 本章小结第23-25页
第3章 入侵检测与防火墙联动系统需求分析第25-29页
    3.1 系统需求分析第25-27页
        3.1.1 系统功能需求分析第25页
        3.1.2 系统性能需求分析第25-26页
        3.1.3 入侵检测模块第26页
        3.1.4 防火墙模块第26-27页
        3.1.5 中间联动模块第27页
    3.2 系统的可行性分析第27-28页
    3.3 本章小结第28-29页
第4章 系统功能的设计第29-45页
    4.1 系统的总体结构第29-30页
    4.2 入侵检测模块功能设计第30-40页
        4.2.1 入侵检测模块的工作原理第30页
        4.2.2 入侵检测模块的系统结构和工作流程第30-33页
        4.2.3 入侵检测模块的规则集第33-36页
        4.2.4 规则选项第36-37页
        4.2.5 简单的规则实例第37-38页
        4.2.6 入侵检测规则链与规则匹配第38页
        4.2.7 入侵检测BM算法的改进第38-40页
    4.3 防火墙模块的设计第40-43页
        4.3.1 防火墙模块的架构第40页
        4.3.2 防火墙内置的三个表第40-42页
        4.3.3 防火墙模块传输数据包的过程第42-43页
    4.4 中间联动模块的设计第43页
    4.5 本章小结第43-45页
第5章 入侵检测与防火墙联动系统的实现第45-59页
    5.1 系统的工作原理第45-46页
    5.2 入侵检测模块的实现第46-49页
        5.2.1 BM算法的改进思想第46-47页
        5.2.2 改进后的BM算法第47-49页
    5.3 防火墙模块的实现第49-50页
    5.4 中间联动模块的实现第50-58页
        5.4.1 中间模块的组成第50-51页
        5.4.2 入侵检测日志分析器的实现第51-57页
        5.4.3 配置文件第57-58页
        5.4.4 防火墙规则修改器第58页
    5.5 本章小结第58-59页
第6章 系统的测试结果与分析第59-73页
    6.1 常见的网络攻击及其分类第59-60页
    6.2 实验环境的搭建第60-62页
    6.3. 改进的BM匹配算法的测试结果与分析第62页
    6.4 三组实验对比第62-67页
        6.4.1 hgod介绍及其攻击第62页
        6.4.2 单独开启入侵检测模块的情况第62-64页
        6.4.3 单独开启防火墙模块的情况第64-65页
        6.4.4 开启入侵检测和防火墙联动系统情况第65-66页
        6.4.5 拦截效果比较第66-67页
    6.5 畸形报文攻击第67-71页
        6.5.1 单独使用入侵检测模块的情况第67页
        6.5.2 单独开启防火墙模块的情况第67页
        6.5.3 开启入侵检测和防火墙联动系统时的情况第67-70页
        6.5.4 拦截效果的比较第70-71页
    6.6 本章小结第71-73页
第7章 总结与展望第73-75页
    7.1 总结第73页
    7.2 展望第73-75页
参考文献第75-79页
致谢第79页

论文共79页,点击 下载论文
上一篇:基于MapReduce的多维迭代算法的研究与实现
下一篇:三维电阻层析成像(ERT)硬件系统设计