首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络入侵防御系统的研究与实现

摘要第1-4页
ABSTRACT第4-8页
第一章 绪论第8-14页
   ·研究课题的背景第8-10页
     ·课题来源第8页
     ·国内外研究情况和研究意义第8-9页
     ·网络安全的现状第9-10页
   ·相关网络安全技术第10-14页
     ·三种常见技术简介第10页
     ·三种安全产品的比较第10-12页
     ·如何评价入侵防御系统第12页
     ·入侵防御系统的设计和实现难点第12-14页
第二章 网络入侵防御系统原理第14-30页
   ·网络入侵检测系统的技术背景第14-20页
     ·入侵检测的基本概念第14页
     ·入侵检测的发展历史第14-16页
     ·入侵检测的系统模型第16页
     ·入侵检测的分类及各自优缺点第16-19页
     ·入侵检测的评价第19-20页
     ·入侵检测的过程分析第20页
   ·网络入侵防御系统技术背景第20-30页
     ·入侵防御系统的基本概念第20-21页
     ·入侵防御系统的特点第21-22页
     ·入侵防御系统的分类及各自的优点第22-26页
     ·较为理想的IPS应具有的特点第26-27页
     ·网络入侵检测系统与防御系统的比较第27-30页
第三章 网络入侵防御系统设计第30-42页
   ·网络入侵防御系统的体系结构与数据结构第30-34页
     ·体系结构第30-32页
     ·主要数据结构第32-33页
     ·入侵防御规则结果第33页
     ·PACKET数据结构第33-34页
     ·全局变量第34页
   ·通用入侵检测框架第34-36页
   ·网络入侵防御系统模块设计第36-39页
     ·入侵防御模块第36-37页
     ·日志记录模块第37-38页
     ·中央控制模块第38页
     ·模块间的通信第38-39页
   ·网络入侵防御系统的部署第39-42页
     ·系统构成第39-40页
     ·边界防御部署第40-41页
     ·重点防御部署第41页
     ·混合防御部署第41-42页
第四章 网络入侵防御系统实现第42-64页
   ·入侵防御系统实现相关技术第42-47页
     ·入侵检测系统SNORT的INLINE模式第42-43页
     ·NETFILTER框架第43-46页
     ·LINUX防火墙配置工具IPTABLES第46-47页
     ·NETLINK套接字第47页
   ·入侵防御系统实现原理第47-50页
     ·传递数据包到用户空间第48-49页
     ·数据包读取第49页
     ·入侵检测第49-50页
     ·数据包处理第50页
   ·程序模块组成第50-54页
     ·标准头(库)文件说明第50-51页
     ·主进程第51-52页
     ·IPQLOOP()第52-53页
     ·PROCESSPACKET()第53-54页
     ·HANDLEPACKET()第54页
   ·数据包的分析与入侵防御规则处理第54-58页
     ·入侵防御规则的组织第54-55页
     ·数据包入侵检测第55-57页
     ·NIPS.SH第57-58页
   ·入侵防御系统的不足和改进方案第58-61页
     ·入侵防御系统需要改进的地方第58-59页
     ·入侵防御系统中的异常检测模式第59页
     ·入侵防御系统中应用预处理插件第59-60页
     ·降低入侵防御系统开销第60-61页
     ·系统部署和应用策略改进第61页
   ·实验第61-64页
     ·基于SNORT INLINE的IPS系统搭建第61-62页
     ·功能测试第62-64页
第五章 结束语第64-68页
   ·结论第64-66页
   ·展望第66-68页
致谢第68-70页
参考文献第70-72页
研究成果第72页

论文共72页,点击 下载论文
上一篇:面向电子商务的身份鉴证和安全系统研究
下一篇:基于NAT穿透的P2P即时通信系统的设计与实现