构建基于Snort的网络入侵防御系统
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-9页 |
| 第一章 绪论 | 第9-15页 |
| ·网络安全现状 | 第9-12页 |
| ·网络安全 | 第9-10页 |
| ·网络安全现状 | 第10页 |
| ·互联网安全威胁分析 | 第10-12页 |
| ·课题的研究背景 | 第12-14页 |
| ·论文的结构 | 第14-15页 |
| 第二章 系统的实现技术与工具 | 第15-28页 |
| ·防火墙技术 | 第15-16页 |
| ·入侵检测技术 | 第16-18页 |
| ·基于网络的入侵检测系统 | 第17页 |
| ·基于主机的入侵检测系统 | 第17-18页 |
| ·入侵防御技术 | 第18-20页 |
| ·IPS的分类 | 第18-19页 |
| ·IPS与防火墙、IDS的区别 | 第19-20页 |
| ·安全漏洞扫描技术 | 第20-23页 |
| ·基于主机的漏洞扫描器 | 第20-21页 |
| ·基于网络的漏洞扫描器 | 第21-22页 |
| ·系统使用的网络安全扫描工具 | 第22-23页 |
| ·CVE漏洞发布标准 | 第23-28页 |
| ·CVE漏洞分类标准 | 第23-25页 |
| ·CVE漏洞描述标准 | 第25-26页 |
| ·CVE的兼容性 | 第26-28页 |
| 第三章 系统的总体设计 | 第28-36页 |
| ·系统的设计目标 | 第28-29页 |
| ·系统在网络中的部署 | 第29-30页 |
| ·系统的体系结构设计 | 第30-32页 |
| ·系统的几项关键技术研究 | 第32-36页 |
| ·告警泛滥抑制和告警融合 | 第32页 |
| ·告警智能关联和告警过滤 | 第32-34页 |
| ·实时防御 | 第34-36页 |
| 第四章 系统各模块的设计与实现 | 第36-53页 |
| ·透明网桥模式的防火墙配置 | 第36-37页 |
| ·透明网桥的配置 | 第36-37页 |
| ·防火墙的规则配置 | 第37页 |
| ·入侵检测模块 | 第37-40页 |
| ·子网主机信息表的生成、更新模块 | 第40-45页 |
| ·告警融合、过滤模块 | 第45-51页 |
| ·入侵检测告警接收模块 | 第45页 |
| ·告警泛滥抑制子模块 | 第45-48页 |
| ·告警智能关联、过滤子模块 | 第48-51页 |
| ·实时防御模块 | 第51-53页 |
| 第五章 系统总结与完善方向 | 第53-55页 |
| ·本系统的特点 | 第53-54页 |
| ·本系统的完善方向 | 第54-55页 |
| 参考文献 | 第55-57页 |
| 致谢 | 第57-58页 |
| 攻读硕士学位期间发表的学术论文 | 第58页 |