入侵防御系统的研究和设计
| 内容提要 | 第1-8页 |
| 第1章 绪论 | 第8-15页 |
| ·IPS的定义、分类及特点 | 第8-13页 |
| ·入侵防御系统(IPS)的产生 | 第9-10页 |
| ·IPS工作原理 | 第10-11页 |
| ·IPS的分类 | 第11页 |
| ·IPS的主要技术特征 | 第11-12页 |
| ·IPS实现的主要难点 | 第12页 |
| ·IPS存在的不足及未来发展趋势 | 第12-13页 |
| ·主要研究内容 | 第13-14页 |
| ·本章小结 | 第14-15页 |
| 第2章 网络入侵技术研究分析 | 第15-29页 |
| ·网络入侵步骤 | 第15-16页 |
| ·入侵方法分类 | 第16页 |
| ·攻击行为分类与检测技术 | 第16-28页 |
| ·信息收集 | 第16-17页 |
| ·拒绝服务攻击 | 第17-22页 |
| ·策略违反 | 第22页 |
| ·针对系统或应用的网络攻击 | 第22-26页 |
| ·特洛伊木马、后门 | 第26页 |
| ·计算机病毒 | 第26页 |
| ·对入侵防御系统的攻击 | 第26-28页 |
| ·本章小结 | 第28-29页 |
| 第3章 网络安全防御系统的设计 | 第29-43页 |
| ·安全防御系统的体系结构 | 第29-34页 |
| ·网络安全性 | 第31页 |
| ·数据安全性 | 第31-32页 |
| ·系统安全性 | 第32页 |
| ·通信协议设计 | 第32-33页 |
| ·各模块间通信的实时性和安全性 | 第33-34页 |
| ·IPS的设计 | 第34-38页 |
| ·IPS的设计原则 | 第34-35页 |
| ·入侵检测模块的设计 | 第35-38页 |
| ·日志管理系统的设计 | 第38-41页 |
| ·IPS的日志记录方式 | 第38-40页 |
| ·Honeyd的日志记录方式 | 第40页 |
| ·日志管理系统的设计 | 第40-41页 |
| ·系统控制中心的功能设计 | 第41-42页 |
| ·本章小结 | 第42-43页 |
| 第4章 DDOS检测算法的设计及优化 | 第43-57页 |
| ·拒绝服务攻击分类 | 第43页 |
| ·分布式拒绝服务攻击(DDOS)攻击原理 | 第43-44页 |
| ·DDOS检测算法 | 第44-47页 |
| ·DDOS算法的优化 | 第47-55页 |
| ·基本构思 | 第47页 |
| ·优化方案 | 第47-50页 |
| ·性能分析 | 第50页 |
| ·算法的实现 | 第50-55页 |
| ·测试算法 | 第55-56页 |
| ·算法的测试平台 | 第55页 |
| ·测试结果与分析 | 第55-56页 |
| ·本章小结 | 第56-57页 |
| 第5章 结论 | 第57-59页 |
| 参考文献 | 第59-62页 |
| 致谢 | 第62-63页 |
| 摘要 | 第63-65页 |
| ABSTRACT | 第65-66页 |