摘要 | 第1-6页 |
Abstract | 第6-11页 |
第1章 绪论 | 第11-13页 |
·入侵防御系统研究的意义 | 第11-12页 |
·当前网络安全现状分析 | 第11-12页 |
·研究入侵防御系统已迫在眉睫 | 第12页 |
·本文主要内容及论文结构 | 第12-13页 |
·论文研究的重点 | 第12页 |
·论文章节结构 | 第12-13页 |
第2章 入侵防御的分类及技术特点 | 第13-19页 |
·攻击类型分类 | 第13-14页 |
·拒绝服务攻击 | 第13页 |
·扫描与查探 | 第13页 |
·用户越权使用 | 第13页 |
·网络用户的非法访问 | 第13-14页 |
·非法软件 | 第14页 |
·网络模型网络协议 | 第14-16页 |
·网络模型 | 第14-15页 |
·TCP/IP 协议分析 | 第15-16页 |
·入侵防御技术 | 第16-18页 |
·速率防御技术 | 第16-18页 |
·包过滤防御技术 | 第18页 |
·本章小结 | 第18-19页 |
第3章 WEB 服务器所受的威胁及防御 | 第19-24页 |
·缓冲区溢出 | 第19页 |
·SQL 注入攻击 | 第19-21页 |
·基于脚本的 DDOS 攻击 | 第21-22页 |
·其他的不安全因素 | 第22-24页 |
第4章 WEB 的入侵防御系统的设计 | 第24-33页 |
·体系结构 | 第24-26页 |
·处理流程 | 第26-27页 |
·对用户端口访问的响应 | 第27-28页 |
·策略引擎的设计 | 第28-33页 |
·策略的属性 | 第29-30页 |
·策略的加载 | 第30-31页 |
·策略的调配 | 第31页 |
·策略的接口 | 第31-33页 |
第5章 WEB 的入侵防御系统的实现 | 第33-40页 |
·基于 ISAPI 的解析及响应模块的实现 | 第33-37页 |
·使用 ISAPI Filter 获取 Http 报文信息 | 第33-35页 |
·使用 ISAPI 进行 Http 响应 | 第35-37页 |
·在服务器上的安装配置 ISAPI Filter4 | 第37页 |
·基于 LUA 的策略实现 | 第37-39页 |
·对策略的封装 | 第37-38页 |
·Lua 策略脚本示例 | 第38-39页 |
·基于 XML 的策略管理 | 第39-40页 |
第6章 系统运行过程及测试 | 第40-51页 |
·加载数据的过程 | 第40-44页 |
·如何选取测试实验部分的数据 | 第40-42页 |
·如何定义参与检测的数据对象 | 第42-44页 |
·测试过程及测试结果 | 第44-49页 |
·WEB 防入侵系统测试结果评析 | 第49-51页 |
·Web 防入侵系统应用效能 | 第49页 |
·安全阈值的设定对 Web 防入侵系统的应用有重要影响 | 第49页 |
·安全区域的划分对系统性能的影响 | 第49-50页 |
·算法的可扩展性决定了系统的实用性 | 第50-51页 |
第7章 结论 | 第51-52页 |
参考文献 | 第52-54页 |
致谢 | 第54页 |