首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

Web防入侵系统的设计与实现

摘要第1-6页
Abstract第6-11页
第1章 绪论第11-13页
   ·入侵防御系统研究的意义第11-12页
     ·当前网络安全现状分析第11-12页
     ·研究入侵防御系统已迫在眉睫第12页
   ·本文主要内容及论文结构第12-13页
     ·论文研究的重点第12页
     ·论文章节结构第12-13页
第2章 入侵防御的分类及技术特点第13-19页
   ·攻击类型分类第13-14页
     ·拒绝服务攻击第13页
     ·扫描与查探第13页
     ·用户越权使用第13页
     ·网络用户的非法访问第13-14页
     ·非法软件第14页
   ·网络模型网络协议第14-16页
     ·网络模型第14-15页
     ·TCP/IP 协议分析第15-16页
   ·入侵防御技术第16-18页
     ·速率防御技术第16-18页
     ·包过滤防御技术第18页
   ·本章小结第18-19页
第3章 WEB 服务器所受的威胁及防御第19-24页
   ·缓冲区溢出第19页
   ·SQL 注入攻击第19-21页
   ·基于脚本的 DDOS 攻击第21-22页
   ·其他的不安全因素第22-24页
第4章 WEB 的入侵防御系统的设计第24-33页
   ·体系结构第24-26页
   ·处理流程第26-27页
   ·对用户端口访问的响应第27-28页
   ·策略引擎的设计第28-33页
     ·策略的属性第29-30页
     ·策略的加载第30-31页
     ·策略的调配第31页
     ·策略的接口第31-33页
第5章 WEB 的入侵防御系统的实现第33-40页
   ·基于 ISAPI 的解析及响应模块的实现第33-37页
     ·使用 ISAPI Filter 获取 Http 报文信息第33-35页
     ·使用 ISAPI 进行 Http 响应第35-37页
     ·在服务器上的安装配置 ISAPI Filter4第37页
   ·基于 LUA 的策略实现第37-39页
     ·对策略的封装第37-38页
     ·Lua 策略脚本示例第38-39页
   ·基于 XML 的策略管理第39-40页
第6章 系统运行过程及测试第40-51页
   ·加载数据的过程第40-44页
     ·如何选取测试实验部分的数据第40-42页
     ·如何定义参与检测的数据对象第42-44页
   ·测试过程及测试结果第44-49页
   ·WEB 防入侵系统测试结果评析第49-51页
     ·Web 防入侵系统应用效能第49页
     ·安全阈值的设定对 Web 防入侵系统的应用有重要影响第49页
     ·安全区域的划分对系统性能的影响第49-50页
     ·算法的可扩展性决定了系统的实用性第50-51页
第7章 结论第51-52页
参考文献第52-54页
致谢第54页

论文共54页,点击 下载论文
上一篇:基于链接分析的优质网站排名算法
下一篇:基于网络漏洞的扫描器的研究与应用