首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于策略关联的多功能安全防护设备的设计与实现

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-14页
   ·研究背景及意义第10页
   ·国内外技术现状第10-13页
   ·主要研究内容及章节安排第13-14页
第二章 多功能安全防护设备的主要技术研究与分析第14-30页
   ·漏洞扫描技术第14-20页
     ·漏洞扫描的必要性第14页
     ·漏洞扫描技术原理和分类第14-17页
     ·安全漏洞描述第17-20页
   ·入侵检测技术第20-24页
     ·入侵检测概述第20-21页
     ·入侵检测常用技术及发展趋势第21-24页
     ·入侵检测优缺点第24页
   ·访问控制技术第24-27页
     ·访问控制概述第24-25页
     ·访问控制的几种典型技术第25-27页
   ·日志审计技术第27-30页
     ·日志审计必要性第27页
     ·日志审计系统分析第27-30页
第三章 多功能安全防护设备的设计与实现第30-68页
   ·系统的总体设计第30-38页
     ·设计目标第30-31页
     ·总体设计架构第31-38页
   ·系统的实现第38-68页
     ·漏洞扫描系统第38-44页
     ·入侵检测系统第44-52页
     ·访问控制系统第52-58页
     ·日志审计系统第58-66页
     ·基于策略关联的协同防御系统第66-68页
第四章 多功能安全防护设备的性能评估第68-74页
   ·多功能安全防护设备性能概述第68-69页
     ·吞吐第68页
     ·最大并发第68页
     ·漏报率第68页
     ·漏洞扫描第68-69页
   ·多功能安全防护设备测试环境第69-70页
     ·测试所需软件项第70页
     ·测试所需硬件和固件项第70页
   ·漏洞扫描性能评估第70-71页
     ·操作系统扫描第70页
     ·网络设备扫描第70-71页
     ·典型应用扫描第71页
   ·入侵检测性能评估第71页
     ·基于内置事件库检测第71页
     ·支持事件分类第71页
     ·提供缺省策略集第71页
     ·支持自定义策略集第71页
   ·访问控制性能评估第71-72页
     ·全局参数第71-72页
     ·过滤规则第72页
   ·日志审计性能评估第72-73页
     ·分类记录第72页
     ·审计管理第72页
     ·报表生成第72-73页
     ·日志导入/导出第73页
   ·基于策略关联的协同防御技术性能评估第73-74页
     ·试验环境第73页
     ·试验结果第73-74页
第五章 多功能网络防护设备主要管理界面设计及功能简介第74-80页
   ·系统配置主界面简介第74-75页
   ·漏洞扫描界面简介第75-76页
   ·入侵检测界面简介第76页
   ·访问控制界面简介第76-77页
   ·日志审计界面简介第77-78页
   ·关联技术启停第78-80页
第六章 总结与展望第80-81页
参考文献第81-83页
致谢第83-84页
攻读学位期间发表的学术论文第84-85页
附录1第85-87页
附录2第87-88页
附录3第88-89页
附录4第89-91页
附录5第91-93页
附录6第93-97页
附录7第97-98页
附录8第98-99页
附录9第99-101页
附录10第101-102页
附录11第102-104页
附录12第104-105页
附录13第105-106页
附录14第106-107页
附录15第107-108页
附录16第108-109页
附录17第109-111页
附录18第111-112页
附录19第112-114页
附录20第114-116页
附录21第116-118页
附录22第118-122页
附录23第122-127页
附录24第127-133页
附录25第133-135页
附录26第135-136页

论文共136页,点击 下载论文
上一篇:模糊免疫检测器算法的研究
下一篇:神经网络与模式匹配相结合的入侵检测系统的研究