首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于行为的入侵防御系统研究

摘要第1-4页
ABSTRACT第4-7页
1 绪论第7-12页
   ·研究背景第7-8页
   ·国内外研究现状第8-10页
   ·研究目的及意义第10页
   ·研究的主要内容第10-11页
   ·论文的组织框架第11-12页
2 网络安全概述第12-17页
   ·网络安全介绍第12-14页
     ·网络安全定义第12页
     ·网络安全特征第12页
     ·网络动态安全模型P~2DR第12-14页
   ·传统的网络安全防御系统第14-17页
     ·防火墙第14-15页
     ·入侵检测系统第15-16页
     ·入侵检测系统和防火墙联动第16-17页
3 入侵防御系统及关键技术研究第17-29页
   ·入侵防御系统(IPS)第17-21页
     ·入侵防御系统的概念第17-18页
     ·入侵防御系统的特征及优点第18-19页
       ·IPS的特征第18-19页
       ·IPS的优点第19页
     ·入侵防御系统的种类第19-20页
     ·入侵防御系统的工作原理第20-21页
     ·入侵防御系统的问题第21页
     ·入侵防御系统的发展趋势第21页
   ·入侵防御系统关键技术研究第21-29页
     ·Linux内核防火墙第21-25页
       ·Netfilter的框架结构第22页
       ·Netfilter的数据包处理流程第22-24页
       ·iptables第24-25页
     ·入侵检测技术第25-28页
       ·误用检测第25-26页
       ·异常检测第26-28页
     ·Snort简介第28-29页
4 基于行为的入侵防御系统设计第29-37页
   ·总体设计第30-33页
     ·系统设计目标第30-31页
     ·系统设计思想第31页
     ·系统结构模型第31-32页
     ·系统工作流程第32-33页
   ·系统开发平台第33-34页
     ·Linux操作系统第33页
     ·MySQL数据库第33-34页
   ·数据库设计第34-37页
5 基于行为的入侵防御系统详细设计与实现第37-66页
   ·数据包捕获第37-39页
   ·包解码第39-43页
     ·协议数据报第39-42页
     ·Packet数据结构第42-43页
   ·规则优化第43-44页
   ·木马行为分析预处理器第44-53页
     ·木马工作原理及行为特征第45-46页
       ·木马概念及原理第45页
       ·木马行为特征第45-46页
     ·预处理器简介第46-47页
     ·木马行为分析预处理器的实现第47-53页
     ·木马行为分析预处理器挂载及运行第53页
   ·行为检测分析及处理模块的设计与实现第53-59页
     ·实现技术第53-54页
       ·有名管道第53-54页
       ·Perl第54页
     ·设计思想第54-55页
     ·行为检测分析及处理模块的具体实现第55-59页
   ·系统运行及图形化管理第59-63页
     ·软件体系结构第59页
     ·系统运行第59-60页
     ·图形化界面管理第60-63页
       ·标准库管理第60-62页
       ·检测日志第62-63页
   ·性能测试与分析第63-66页
     ·测试环境第63-64页
     ·测试过程第64-65页
     ·测试结果及分析第65-66页
6 总结与展望第66-68页
   ·总结第66-67页
   ·展望第67-68页
参考文献第68-72页
个人简介第72-73页
导师简介第73-74页
获得成果目录清单第74-75页
致谢第75页

论文共75页,点击 下载论文
上一篇:从手机报的创刊浅析移动通信产品开发推广中的项目管理应用
下一篇:国有企业经营者激励约束问题研究