解析防火墙规则的专家系统的研究与实现
摘要 | 第5-7页 |
ABSTRACT | 第7-9页 |
第1章 绪论 | 第10-14页 |
1.1 研究的意义 | 第10-11页 |
1.2 国内外研究现状 | 第11-12页 |
1.3 本文研究内容与结构 | 第12-14页 |
第2章 基本知识 | 第14-23页 |
2.1 TCP/IP协议概述 | 第14-17页 |
2.1.1 TCP/IP协议体系结构 | 第14-15页 |
2.1.2 数据包的格式与封装 | 第15-17页 |
2.2 防火墙概述 | 第17-22页 |
2.2.1 网络防火墙系统的定义 | 第17-18页 |
2.2.2 网络防火墙系统的功能 | 第18-19页 |
2.2.3 网络防火墙系统的分类 | 第19-21页 |
2.2.4 目前网络防火墙的局限性 | 第21-22页 |
2.3 小结 | 第22-23页 |
第3章 解析防火墙规则的专家系统的研究 | 第23-36页 |
3.1 专家系统 | 第23-25页 |
3.2 知识与知识的表示方法 | 第25-27页 |
3.2.1 规则结构 | 第26页 |
3.2.2 实现规则结构的方法 | 第26-27页 |
3.3 推理模型 | 第27-30页 |
3.3.1 正向推理 | 第27-29页 |
3.3.2 反向推理 | 第29页 |
3.3.3 双向混合推理 | 第29-30页 |
3.4 知识获取机制 | 第30-31页 |
3.5 解释机制 | 第31页 |
3.6 解析防火墙规则专家系统的实现方法 | 第31-35页 |
3.6.1 智能化的过程与步骤 | 第31-32页 |
3.6.2 规则的表示和组织 | 第32-34页 |
3.6.3 推理机触发机制 | 第34-35页 |
3.7 小结 | 第35-36页 |
第4章 解析防火墙规则的专家系统的设计与实现 | 第36-45页 |
4.1 系统总体设计 | 第36-38页 |
4.1.1 系统分析 | 第36页 |
4.1.2 专家系统的功能 | 第36-37页 |
4.1.3 专家系统的结构 | 第37-38页 |
4.2 包过滤规则模块的设计与实现 | 第38-41页 |
4.2.1 包过滤的工作原理 | 第38页 |
4.2.2 包过滤规则的过滤算法与流程 | 第38-41页 |
4.3 解析规则的专家系统的详细设计与实现 | 第41-44页 |
4.3.1 知识库的设计与实现 | 第41-42页 |
4.3.2 推理机的设计与实现 | 第42-43页 |
4.3.3 推理机的深入研究 | 第43-44页 |
4.4 开发平台与工具的选择 | 第44页 |
4.5 小结 | 第44-45页 |
第5章 规则的相关性分析及知识库的维护 | 第45-56页 |
5.1 防火墙规则相关性分析 | 第45-47页 |
5.1.1 规则之间的关系定义 | 第45-46页 |
5.1.2 实例描述 | 第46-47页 |
5.2 知识库的维护 | 第47-53页 |
5.2.1 规则的划分 | 第47-48页 |
5.2.2 防火墙规则异常分类 | 第48-49页 |
5.2.3 防火墙规则的处理 | 第49-53页 |
5.3 知识库的动态更新和规则智能修改 | 第53-55页 |
5.3.1 规则智能修改 | 第53-54页 |
5.3.2 知识库的动态更新 | 第54-55页 |
5.4 小节 | 第55-56页 |
第6章 解析防火墙规则的专家系统的功能测试 | 第56-66页 |
6.1 过滤规则表的测试 | 第56-59页 |
6.1.1 输入规则正确性的检测以及判断 | 第56-57页 |
6.1.2 过滤规则表及其属性 | 第57-59页 |
6.2 对数据包的处理策略 | 第59-63页 |
6.3 输入规则的推理及异常的检测 | 第63-64页 |
6.3.1 输入规则的处理策略 | 第63页 |
6.3.2 异常规则的检测 | 第63-64页 |
6.4 测试评价及分析 | 第64-65页 |
6.5 小节 | 第65-66页 |
第7章 结束语 | 第66-67页 |
7.1 结论 | 第66页 |
7.2 存在的问题及展望 | 第66-67页 |
参考文献 | 第67-70页 |
致谢 | 第70-71页 |
攻读学位期间发表的学术论文目录 | 第71-72页 |
学位论文评阅及答辩情况表 | 第72页 |