摘要 | 第1-5页 |
ABSTRACT | 第5-10页 |
第一章 绪论 | 第10-14页 |
·研究背景及意义 | 第10页 |
·国内外技术现状 | 第10-13页 |
·主要研究内容及章节安排 | 第13-14页 |
第二章 多功能安全防护设备的主要技术研究与分析 | 第14-30页 |
·漏洞扫描技术 | 第14-20页 |
·漏洞扫描的必要性 | 第14页 |
·漏洞扫描技术原理和分类 | 第14-17页 |
·安全漏洞描述 | 第17-20页 |
·入侵检测技术 | 第20-24页 |
·入侵检测概述 | 第20-21页 |
·入侵检测常用技术及发展趋势 | 第21-24页 |
·入侵检测优缺点 | 第24页 |
·访问控制技术 | 第24-27页 |
·访问控制概述 | 第24-25页 |
·访问控制的几种典型技术 | 第25-27页 |
·日志审计技术 | 第27-30页 |
·日志审计必要性 | 第27页 |
·日志审计系统分析 | 第27-30页 |
第三章 多功能安全防护设备的设计与实现 | 第30-68页 |
·系统的总体设计 | 第30-38页 |
·设计目标 | 第30-31页 |
·总体设计架构 | 第31-38页 |
·系统的实现 | 第38-68页 |
·漏洞扫描系统 | 第38-44页 |
·入侵检测系统 | 第44-52页 |
·访问控制系统 | 第52-58页 |
·日志审计系统 | 第58-66页 |
·基于策略关联的协同防御系统 | 第66-68页 |
第四章 多功能安全防护设备的性能评估 | 第68-74页 |
·多功能安全防护设备性能概述 | 第68-69页 |
·吞吐 | 第68页 |
·最大并发 | 第68页 |
·漏报率 | 第68页 |
·漏洞扫描 | 第68-69页 |
·多功能安全防护设备测试环境 | 第69-70页 |
·测试所需软件项 | 第70页 |
·测试所需硬件和固件项 | 第70页 |
·漏洞扫描性能评估 | 第70-71页 |
·操作系统扫描 | 第70页 |
·网络设备扫描 | 第70-71页 |
·典型应用扫描 | 第71页 |
·入侵检测性能评估 | 第71页 |
·基于内置事件库检测 | 第71页 |
·支持事件分类 | 第71页 |
·提供缺省策略集 | 第71页 |
·支持自定义策略集 | 第71页 |
·访问控制性能评估 | 第71-72页 |
·全局参数 | 第71-72页 |
·过滤规则 | 第72页 |
·日志审计性能评估 | 第72-73页 |
·分类记录 | 第72页 |
·审计管理 | 第72页 |
·报表生成 | 第72-73页 |
·日志导入/导出 | 第73页 |
·基于策略关联的协同防御技术性能评估 | 第73-74页 |
·试验环境 | 第73页 |
·试验结果 | 第73-74页 |
第五章 多功能网络防护设备主要管理界面设计及功能简介 | 第74-80页 |
·系统配置主界面简介 | 第74-75页 |
·漏洞扫描界面简介 | 第75-76页 |
·入侵检测界面简介 | 第76页 |
·访问控制界面简介 | 第76-77页 |
·日志审计界面简介 | 第77-78页 |
·关联技术启停 | 第78-80页 |
第六章 总结与展望 | 第80-81页 |
参考文献 | 第81-83页 |
致谢 | 第83-84页 |
攻读学位期间发表的学术论文 | 第84-85页 |
附录1 | 第85-87页 |
附录2 | 第87-88页 |
附录3 | 第88-89页 |
附录4 | 第89-91页 |
附录5 | 第91-93页 |
附录6 | 第93-97页 |
附录7 | 第97-98页 |
附录8 | 第98-99页 |
附录9 | 第99-101页 |
附录10 | 第101-102页 |
附录11 | 第102-104页 |
附录12 | 第104-105页 |
附录13 | 第105-106页 |
附录14 | 第106-107页 |
附录15 | 第107-108页 |
附录16 | 第108-109页 |
附录17 | 第109-111页 |
附录18 | 第111-112页 |
附录19 | 第112-114页 |
附录20 | 第114-116页 |
附录21 | 第116-118页 |
附录22 | 第118-122页 |
附录23 | 第122-127页 |
附录24 | 第127-133页 |
附录25 | 第133-135页 |
附录26 | 第135-136页 |