首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

Snort入侵检测系统分析与改进

摘要第1页
ABSTRACT第3-6页
第一章 引言第6-12页
   ·课题背景第6页
   ·研究现状第6-10页
     ·入侵检测系统的分类第7-8页
     ·入侵检测的主要技术第8页
     ·目前存在的问题第8-9页
     ·入侵检测的发展方向第9-10页
   ·改进目标第10-12页
第二章 SNORT 系统分析第12-27页
   ·工作流程第12-13页
   ·主模块第13-14页
   ·命令行解析第14-15页
   ·规则解析第15-22页
     ·常规规则第16-20页
     ·预处理规则第20-21页
     ·输出规则第21页
     ·高级规则第21-22页
   ·数据包截获第22-24页
   ·数据包解析第24-25页
   ·检测引擎第25-26页
   ·输出模块第26-27页
第三章 SNORT 规则编写第27-33页
   ·规则格式第27页
   ·规则头第27-29页
     ·规则动作第28页
     ·协议第28页
     ·源和目的 IP 地址第28-29页
     ·源和目的端口第29页
     ·方向操作符第29页
   ·规则选项第29-30页
   ·典型规则分析第30-33页
第四章 系统改进第33-51页
   ·安全模块编写第33-45页
     ·通用访问控制框架 LSM第33-36页
     ·能力安全机制第36-38页
     ·内核空间的通信接口第38-42页
     ·内核模块的实现第42-45页
   ·图形界面设计第45-51页
     ·XWINDOW 与 GTK第45-47页
     ·密码认证的实现第47-48页
     ·规则管理的实现第48-49页
     ·调用/输出的实现第49-51页
第五章 系统测试第51-59页
   ·安全模块测试第51-55页
   ·检测效果测试第55-59页
第六章 结论第59-60页
参考文献第60-63页
致谢第63-64页
在学期间发表的学术论文和参加科研情况第64页

论文共64页,点击 下载论文
上一篇:面向变电站数据通信的安全防护机制研究
下一篇:供电企业信息网络项目建设的可靠性与解决对策研究