首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

构建基于Snort的网络入侵防御系统

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-15页
   ·网络安全现状第9-12页
     ·网络安全第9-10页
     ·网络安全现状第10页
     ·互联网安全威胁分析第10-12页
   ·课题的研究背景第12-14页
   ·论文的结构第14-15页
第二章 系统的实现技术与工具第15-28页
   ·防火墙技术第15-16页
   ·入侵检测技术第16-18页
     ·基于网络的入侵检测系统第17页
     ·基于主机的入侵检测系统第17-18页
   ·入侵防御技术第18-20页
     ·IPS的分类第18-19页
     ·IPS与防火墙、IDS的区别第19-20页
   ·安全漏洞扫描技术第20-23页
     ·基于主机的漏洞扫描器第20-21页
     ·基于网络的漏洞扫描器第21-22页
     ·系统使用的网络安全扫描工具第22-23页
   ·CVE漏洞发布标准第23-28页
     ·CVE漏洞分类标准第23-25页
     ·CVE漏洞描述标准第25-26页
     ·CVE的兼容性第26-28页
第三章 系统的总体设计第28-36页
   ·系统的设计目标第28-29页
   ·系统在网络中的部署第29-30页
   ·系统的体系结构设计第30-32页
   ·系统的几项关键技术研究第32-36页
     ·告警泛滥抑制和告警融合第32页
     ·告警智能关联和告警过滤第32-34页
     ·实时防御第34-36页
第四章 系统各模块的设计与实现第36-53页
   ·透明网桥模式的防火墙配置第36-37页
     ·透明网桥的配置第36-37页
     ·防火墙的规则配置第37页
   ·入侵检测模块第37-40页
   ·子网主机信息表的生成、更新模块第40-45页
   ·告警融合、过滤模块第45-51页
     ·入侵检测告警接收模块第45页
     ·告警泛滥抑制子模块第45-48页
     ·告警智能关联、过滤子模块第48-51页
   ·实时防御模块第51-53页
第五章 系统总结与完善方向第53-55页
   ·本系统的特点第53-54页
   ·本系统的完善方向第54-55页
参考文献第55-57页
致谢第57-58页
攻读硕士学位期间发表的学术论文第58页

论文共58页,点击 下载论文
上一篇:高技术企业经济运行状况评价的理论与方法
下一篇:高压变频电机控制电路