摘要 | 第4-6页 |
ABSTRACT | 第6-7页 |
1 绪论 | 第10-24页 |
1.1 论文研究背景 | 第10-11页 |
1.2 论文研究内容现状 | 第11-20页 |
1.2.1 防火墙技术 | 第12-14页 |
1.2.2 IDS 技术 | 第14-18页 |
1.2.3 防火墙与IDS 的结合方式 | 第18-20页 |
1.3 防火墙和IDS 联动实验系统研究意义及实践培训技术现状 | 第20-21页 |
1.3.1 防火墙和IDS 联动实验系统的研究意义 | 第20-21页 |
1.3.2 防火墙和IDS 联动实验系统的实践培训技术现状 | 第21页 |
1.4 论文的内容及组织结构 | 第21-24页 |
2 多用户并发控制防火墙和IDS 联动实验系统关键技术分析 | 第24-45页 |
2.1 实验教学特点及分析 | 第24-25页 |
2.2 防火墙和IDS 联动系统及技术分析 | 第25-38页 |
2.2.1 概述 | 第25-27页 |
2.2.2 防火墙和IDS 联动的关键技术 | 第27-29页 |
2.2.3 防火墙和IDS 联动的模型分析 | 第29-32页 |
2.2.4 现有商业产品联动方案分析 | 第32-38页 |
2.3 多用户并发控制防火墙和IDS 联动系统关键技术分析 | 第38-44页 |
2.3.1 多用户并发控制技术 | 第38-40页 |
2.3.2 防火墙与IDS 联动技术 | 第40-41页 |
2.3.3 实时交互性技术 | 第41-42页 |
2.3.4 集中管理技术 | 第42-44页 |
2.4 本章小结 | 第44-45页 |
3 多用户并发控制防火墙和IDS 联动实验系统的设计 | 第45-55页 |
3.1 系统设计思想及体系结构 | 第45-49页 |
3.1.1 现有防火墙和IDS 联动体系结构及其缺陷分析 | 第45页 |
3.1.2 本系统体系结构 | 第45-49页 |
3.2 用户管理模块的设计 | 第49页 |
3.3 主控接口模块的设计 | 第49-51页 |
3.3.1 策略管理控制中心模块 | 第49-50页 |
3.3.2 测试模块 | 第50-51页 |
3.3.3 日志模块 | 第51页 |
3.4 防火墙和IDS 联动系统模块的设计 | 第51-54页 |
3.4.1 防火墙模块 | 第51-52页 |
3.4.2 入侵检测系统模块 | 第52-53页 |
3.4.3 联动模块 | 第53-54页 |
3.5 本章小结 | 第54-55页 |
4 多用户并发控制防火墙和IDS 联动实验系统的实现方法 | 第55-64页 |
4.1 用户管理模块 | 第55-56页 |
4.2 主控接口模块 | 第56-58页 |
4.2.1 策略管理控制中心模块 | 第56-57页 |
4.2.2 测试模块 | 第57页 |
4.2.3 日志模块 | 第57-58页 |
4.3 防火墙模块 | 第58-60页 |
4.3.1 组策略独立的虚拟主机防火墙技术 | 第58-59页 |
4.3.2 基于组策略独立的IPtables 包过滤技术 | 第59-60页 |
4.4 入侵检测系统模块 | 第60-61页 |
4.5 联动模块 | 第61-63页 |
4.5.1 生成入侵事件消息 | 第61-62页 |
4.5.2 防火墙和IDS 通信 | 第62-63页 |
4.5.3 动态规则处理技术 | 第63页 |
4.6 本章小结 | 第63-64页 |
5 防火墙规则优化 | 第64-70页 |
5.1 防火墙规则分析 | 第64-66页 |
5.1.1 防火墙规则形式化表示 | 第64-65页 |
5.1.2 防火墙规则关系的定义 | 第65-66页 |
5.1.3 防火墙规则冲突异常定义及处理 | 第66页 |
5.2 规则冲突异常检测处理在防火墙实验中的实现 | 第66-69页 |
5.2.1 防火墙规则异常检测算法 | 第67-68页 |
5.2.2 根据规则命中率,对规则重新排序优化 | 第68页 |
5.2.3 规则重新排序优化算法的改进 | 第68-69页 |
5.3 本章小结 | 第69-70页 |
6 全文总结 | 第70-72页 |
参考文献 | 第72-75页 |
致谢 | 第75-76页 |
攻读硕士学位期间发表的论文 | 第76页 |