摘要 | 第1-6页 |
Abstract | 第6-10页 |
第1章 绪论 | 第10-14页 |
·研究背景 | 第10-11页 |
·课题的研究意义 | 第11页 |
·入侵防御技术的国内外研究现状 | 第11-13页 |
·论文的主要研究内容 | 第13-14页 |
第2章 相关技术的研究 | 第14-25页 |
·网络安全的内涵 | 第14页 |
·网络安全P~2DR | 第14-16页 |
·网络防火墙概述 | 第16-20页 |
·网络防火墙简介 | 第16页 |
·传统防火墙缺陷 | 第16-17页 |
·Linux 平台下Netfilter/iptables 包过滤防火墙 | 第17-20页 |
·入侵检测技术 | 第20-23页 |
·入侵检测技术概述 | 第20页 |
·入侵检测技术的缺陷 | 第20-22页 |
·Linux 平台下的Snort 入侵检测系统简介 | 第22-23页 |
·入侵防御技术的提出 | 第23-24页 |
·本章小结 | 第24-25页 |
第3章 基于CVE 中文漏洞库的SNORT 规则的建立 | 第25-40页 |
·CVE 中文漏洞库的建立 | 第25-28页 |
·基于CVE 中文漏洞库的SNORT 规则的建立 | 第28-39页 |
·Snort 规则解析 | 第28-30页 |
·加入CVE 中文漏洞库链接的Snort 规则 | 第30-35页 |
·基于漏洞库制定Snort 规则的分类类别和严重级别 | 第35-39页 |
·本章小结 | 第39-40页 |
第4章 防火墙和入侵检测技术的融合策略 | 第40-47页 |
·防火墙与入侵检测技术在防御上的结合点 | 第40页 |
·规则转换策略的研究 | 第40-44页 |
·规则转化思想 | 第40-42页 |
·Iptables 规则解析 | 第42页 |
·基于CVE 的Snort 规则转化为iptables 规则 | 第42-44页 |
·规则转换策略的优缺点分析 | 第44页 |
·联动策略的研究 | 第44-46页 |
·联动思想的可行性分析 | 第44-46页 |
·联动策略的优缺点分析 | 第46页 |
·本章小结 | 第46-47页 |
第5章 基于CVE 的网络入侵防御系统的研究和实现 | 第47-63页 |
·基于CVE 的网络入侵防御系统的设计 | 第47-49页 |
·基于CVE 的网络入侵防御系统的系统结构 | 第47-48页 |
·基于CVE 的网络入侵防御系统的工作流程 | 第48-49页 |
·系统的详细设计与具体实现 | 第49-62页 |
·第一层防御机制的实现 | 第49-53页 |
·第二层防御机制的实现 | 第53-62页 |
·本章小结 | 第62-63页 |
第6章 基于CVE 的网络入侵防御系统的测试分析 | 第63-68页 |
·测试方案、步骤及结果 | 第63-66页 |
·测试结论 | 第66-67页 |
·本章小结 | 第67-68页 |
结论 | 第68-70页 |
参考文献 | 第70-74页 |
攻读硕士学位期间所发表的学术论文 | 第74-75页 |
致谢 | 第75页 |