基于Linux的计算机网络中入侵检测和防火墙联动系统的研究和实现
摘要 | 第5-6页 |
Abstract | 第6页 |
第1章 绪论 | 第11-19页 |
1.1 课题概论 | 第11-14页 |
1.1.1 课题来源 | 第11-12页 |
1.1.2 研究背景和意义 | 第12-14页 |
1.2 国内外研究现状和发展 | 第14-15页 |
1.2.1 国内外研究现状 | 第14-15页 |
1.2.2 入侵检测系统与防火墙联动的发展趋势 | 第15页 |
1.3 本文的研究内容 | 第15-17页 |
1.3.1 本文的主要工作和解决的关键问题 | 第15-16页 |
1.3.2 本文的结构 | 第16-17页 |
1.4 本章小结 | 第17-19页 |
第2章 入侵检测系统 | 第19-25页 |
2.1 入侵检测系统概述 | 第19-21页 |
2.1.1 入侵检测系统的基本概念 | 第19-20页 |
2.1.2 入侵检测系统的作用 | 第20页 |
2.1.3 入侵检测的分类 | 第20-21页 |
2.1.4 入侵检测系统的不足 | 第21页 |
2.2 防火墙系统 | 第21-23页 |
2.2.1 防火墙的概念和功能 | 第21-23页 |
2.2.2 防火墙的发展 | 第23页 |
2.3 本章小结 | 第23-25页 |
第3章 入侵检测与防火墙联动系统需求分析 | 第25-29页 |
3.1 系统需求分析 | 第25-27页 |
3.1.1 系统功能需求分析 | 第25页 |
3.1.2 系统性能需求分析 | 第25-26页 |
3.1.3 入侵检测模块 | 第26页 |
3.1.4 防火墙模块 | 第26-27页 |
3.1.5 中间联动模块 | 第27页 |
3.2 系统的可行性分析 | 第27-28页 |
3.3 本章小结 | 第28-29页 |
第4章 系统功能的设计 | 第29-45页 |
4.1 系统的总体结构 | 第29-30页 |
4.2 入侵检测模块功能设计 | 第30-40页 |
4.2.1 入侵检测模块的工作原理 | 第30页 |
4.2.2 入侵检测模块的系统结构和工作流程 | 第30-33页 |
4.2.3 入侵检测模块的规则集 | 第33-36页 |
4.2.4 规则选项 | 第36-37页 |
4.2.5 简单的规则实例 | 第37-38页 |
4.2.6 入侵检测规则链与规则匹配 | 第38页 |
4.2.7 入侵检测BM算法的改进 | 第38-40页 |
4.3 防火墙模块的设计 | 第40-43页 |
4.3.1 防火墙模块的架构 | 第40页 |
4.3.2 防火墙内置的三个表 | 第40-42页 |
4.3.3 防火墙模块传输数据包的过程 | 第42-43页 |
4.4 中间联动模块的设计 | 第43页 |
4.5 本章小结 | 第43-45页 |
第5章 入侵检测与防火墙联动系统的实现 | 第45-59页 |
5.1 系统的工作原理 | 第45-46页 |
5.2 入侵检测模块的实现 | 第46-49页 |
5.2.1 BM算法的改进思想 | 第46-47页 |
5.2.2 改进后的BM算法 | 第47-49页 |
5.3 防火墙模块的实现 | 第49-50页 |
5.4 中间联动模块的实现 | 第50-58页 |
5.4.1 中间模块的组成 | 第50-51页 |
5.4.2 入侵检测日志分析器的实现 | 第51-57页 |
5.4.3 配置文件 | 第57-58页 |
5.4.4 防火墙规则修改器 | 第58页 |
5.5 本章小结 | 第58-59页 |
第6章 系统的测试结果与分析 | 第59-73页 |
6.1 常见的网络攻击及其分类 | 第59-60页 |
6.2 实验环境的搭建 | 第60-62页 |
6.3. 改进的BM匹配算法的测试结果与分析 | 第62页 |
6.4 三组实验对比 | 第62-67页 |
6.4.1 hgod介绍及其攻击 | 第62页 |
6.4.2 单独开启入侵检测模块的情况 | 第62-64页 |
6.4.3 单独开启防火墙模块的情况 | 第64-65页 |
6.4.4 开启入侵检测和防火墙联动系统情况 | 第65-66页 |
6.4.5 拦截效果比较 | 第66-67页 |
6.5 畸形报文攻击 | 第67-71页 |
6.5.1 单独使用入侵检测模块的情况 | 第67页 |
6.5.2 单独开启防火墙模块的情况 | 第67页 |
6.5.3 开启入侵检测和防火墙联动系统时的情况 | 第67-70页 |
6.5.4 拦截效果的比较 | 第70-71页 |
6.6 本章小结 | 第71-73页 |
第7章 总结与展望 | 第73-75页 |
7.1 总结 | 第73页 |
7.2 展望 | 第73-75页 |
参考文献 | 第75-79页 |
致谢 | 第79页 |