首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵检测系统与防火墙联动模型研究

摘要第1-6页
ABSTRACT第6-7页
第一章 绪论第7-12页
   ·研究背景与动机第7-9页
   ·研究目的第9-10页
   ·研究范围与限制第10页
   ·章节架构第10页
   ·研究流程第10-11页
   ·研究方法第11-12页
第二章 防火墙与入侵检测系统第12-23页
   ·防火墙技术第12-16页
     ·防火墙基本原理第12-13页
     ·防火墙的分类第13-16页
   ·入侵检测系统(intrusion detection system)第16-19页
     ·入侵检测系统的定义第16-17页
     ·入侵检测系统的分类第17-19页
   ·防火墙和入侵检测系统的比较差异第19-20页
   ·常见的网络安全威胁类型第20-23页
第三章 网络入侵攻击的安全威胁分析第23-37页
   ·防火墙的安全分析第23-25页
     ·防火墙的局限性与弱点第23-24页
     ·防火墙实体的安全威胁第24-25页
   ·入侵检测系统的安全分析第25-30页
     ·入侵检测系统的缺点第25页
     ·入侵检测系统的弱点第25-29页
     ·入侵检测系统安全威胁第29-30页
   ·常见防火墙无法阻挡的入侵攻击第30-35页
   ·防火墙与入侵检测系统联动需求第35-37页
     ·检测和访问控制技术将互存共荣第35页
     ·检测和访问控制的协同是必然趋势第35-37页
第四章 Norton Internet Security的入侵检测系统与Sygate个人防火墙第37-42页
   ·Norton Internet Security的入侵检测系统第37-38页
   ·Sygate个人防火墙第38-42页
第五章 防火墙安全防护策略实例第42-58页
   ·入侵检测系统与防火墙的联动机制模型第42-45页
   ·防火墙规则设定的评估与类型第45-52页
   ·防火墙规则设定实例第52-58页
     ·入侵攻击警告的分析第52页
     ·入侵检测系统的事件记录与防火墙流量记录log的分析第52-53页
     ·防火墙规则设定的评估考察第53-55页
     ·防火墙规则的设定第55-58页
第六章 研究结论与建议第58-60页
   ·研究结论第58页
   ·研究成果第58-59页
   ·研究建议第59-60页
致谢第60-61页
参考文献第61-63页
附录第63-64页

论文共64页,点击 下载论文
上一篇:贵州民族学院校外合法用户资源访问的技术及安全性研究
下一篇:基于PKI/CA认证的BitTorrent安全通信的研究