首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于CVE的网络入侵防御系统的研究和实现

摘要第1-6页
Abstract第6-10页
第1章 绪论第10-14页
   ·研究背景第10-11页
   ·课题的研究意义第11页
   ·入侵防御技术的国内外研究现状第11-13页
   ·论文的主要研究内容第13-14页
第2章 相关技术的研究第14-25页
   ·网络安全的内涵第14页
   ·网络安全P~2DR第14-16页
   ·网络防火墙概述第16-20页
     ·网络防火墙简介第16页
     ·传统防火墙缺陷第16-17页
     ·Linux 平台下Netfilter/iptables 包过滤防火墙第17-20页
   ·入侵检测技术第20-23页
     ·入侵检测技术概述第20页
     ·入侵检测技术的缺陷第20-22页
     ·Linux 平台下的Snort 入侵检测系统简介第22-23页
   ·入侵防御技术的提出第23-24页
   ·本章小结第24-25页
第3章 基于CVE 中文漏洞库的SNORT 规则的建立第25-40页
   ·CVE 中文漏洞库的建立第25-28页
   ·基于CVE 中文漏洞库的SNORT 规则的建立第28-39页
     ·Snort 规则解析第28-30页
     ·加入CVE 中文漏洞库链接的Snort 规则第30-35页
     ·基于漏洞库制定Snort 规则的分类类别和严重级别第35-39页
   ·本章小结第39-40页
第4章 防火墙和入侵检测技术的融合策略第40-47页
   ·防火墙与入侵检测技术在防御上的结合点第40页
   ·规则转换策略的研究第40-44页
     ·规则转化思想第40-42页
     ·Iptables 规则解析第42页
     ·基于CVE 的Snort 规则转化为iptables 规则第42-44页
     ·规则转换策略的优缺点分析第44页
   ·联动策略的研究第44-46页
     ·联动思想的可行性分析第44-46页
     ·联动策略的优缺点分析第46页
   ·本章小结第46-47页
第5章 基于CVE 的网络入侵防御系统的研究和实现第47-63页
   ·基于CVE 的网络入侵防御系统的设计第47-49页
     ·基于CVE 的网络入侵防御系统的系统结构第47-48页
     ·基于CVE 的网络入侵防御系统的工作流程第48-49页
   ·系统的详细设计与具体实现第49-62页
     ·第一层防御机制的实现第49-53页
     ·第二层防御机制的实现第53-62页
   ·本章小结第62-63页
第6章 基于CVE 的网络入侵防御系统的测试分析第63-68页
   ·测试方案、步骤及结果第63-66页
   ·测试结论第66-67页
   ·本章小结第67-68页
结论第68-70页
参考文献第70-74页
攻读硕士学位期间所发表的学术论文第74-75页
致谢第75页

论文共75页,点击 下载论文
上一篇:基于多示例学习的用户关注概念区域发现
下一篇:电子稳像系统中旋转稳像算法研究