| 第一章 引言 | 第1-11页 |
| ·网络安全的重要性 | 第8页 |
| ·目前主要的网络安全技术及其局限性 | 第8-9页 |
| ·本课题提出和所要解决的问题 | 第9-10页 |
| ·本课题的意义 | 第10-11页 |
| 第二章 网络安全缺陷和黑客技术 | 第11-15页 |
| ·网络本身的安全缺陷 | 第11页 |
| ·黑客的攻击手段简介 | 第11-12页 |
| ·典型攻击方法分析 | 第12-15页 |
| 第三章 课题开发环境和技术背景 | 第15-31页 |
| ·netfilter简介 | 第15-22页 |
| ·netfilter框架 | 第15-19页 |
| ·netfilter基本技术 | 第19-22页 |
| ·连线跟踪 | 第19-20页 |
| ·包过滤 | 第20-21页 |
| ·地址转换 | 第21-22页 |
| ·包处理 | 第22页 |
| ·Snort简介 | 第22-31页 |
| ·Snort的系统组成 | 第22-23页 |
| ·Snort的规则描述 | 第23-25页 |
| ·Snort规则头语法 | 第24页 |
| ·规则选项语法 | 第24-25页 |
| ·Snort总体结构分析 | 第25-26页 |
| ·Snort总体流程 | 第26-31页 |
| ·规则解析流程 | 第27-28页 |
| ·规则匹配流程 | 第28-31页 |
| 第四章 课题项目的具体设计 | 第31-52页 |
| ·课题的总体设计 | 第31-33页 |
| ·课题的设计思想概述 | 第31-33页 |
| ·课题设计的优点 | 第33页 |
| ·netflter和Snort之间数据通信部分的设计 | 第33-41页 |
| ·netfilter和Snort之间的通信方式 | 第33-35页 |
| ·内核空间向用户空间传递数据的系统调用 | 第34页 |
| ·linux系统的FIFO通信机制 | 第34-35页 |
| ·数据传输的内容与格式 | 第35-39页 |
| ·Snort反馈信息内容的组成 | 第36-38页 |
| ·Snort反馈信息在FIFO中的格式 | 第38-39页 |
| ·netfilter与Snort进行数据交换的处理过程 | 第39-41页 |
| ·netfilter向Snort传递数据包的过程 | 第39-40页 |
| ·Snort向netfilter反馈数据信息的过程 | 第40-41页 |
| ·新系统netfilter部分的功能设计 | 第41-50页 |
| ·netfilter的工作原理和新功能的插入点 | 第42-43页 |
| ·基于新系统的连线跟踪模块的修改 | 第43-44页 |
| ·基于linux 2.4内核的防火墙模块设计 | 第44-48页 |
| ·模块的基本原理 | 第44-45页 |
| ·登记防火墙模块到内核 | 第45-46页 |
| ·防火墙模块编程模式 | 第46-48页 |
| ·新增防火墙模块的设计 | 第48-50页 |
| ·packet_dispose()函数的功能 | 第49-50页 |
| ·update_conntrack()函数的功能 | 第50页 |
| ·新系统环境下Snort方面的功能设计 | 第50-52页 |
| ·获取数据包部分的重新设计 | 第50-51页 |
| ·数据包的解析过程的重新设计 | 第51页 |
| ·增加新的处理模块 | 第51-52页 |
| 第五章 有攻击检测功能的防火墙系统的实现 | 第52-66页 |
| ·防火墙netfilter部分的实现 | 第52-59页 |
| ·系统设计的重要数据结构和全局变量 | 第52-53页 |
| ·系统设计的函数列表 | 第53-54页 |
| ·主要函数函数的流程图 | 第54-59页 |
| ·系统入侵检测部分的实现 | 第59-66页 |
| ·Snort中修改和新增的数据结构和全局变量 | 第59-60页 |
| ·Snort部分主要修改函数和插入函数的流程图 | 第60-66页 |
| 第六章 结论 | 第66-68页 |
| 参考文献 | 第68-69页 |
| 致谢 | 第69-70页 |