首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于规则转换的入侵反击模型

摘要第1-5页
ABSTRACT第5-8页
第一章 绪论第8-13页
   ·入侵防御系统第8-10页
   ·入侵防御系统现状及课题意义第10-11页
   ·论文的主要工作内容和目标第11页
   ·论文的组织结构第11-13页
第二章 相关技术基础第13-32页
   ·入侵检测相关技术基础第13-19页
     ·入侵检测技术概述第13-14页
     ·通用入侵检测框架CIDF简介第14-15页
     ·入侵检测技术分类第15-17页
     ·入侵检测布置方式分类第17-19页
   ·防火墙相关技术第19-23页
     ·包过滤第19-20页
     ·状态检测第20页
     ·代理服务第20-21页
     ·防火墙技术的发展第21-23页
   ·入侵防御相关技术基础第23-32页
     ·IPS的产生第23-24页
     ·IPS概念第24-25页
     ·IPS的分类第25-30页
       ·基于主机的入侵防御系统第25-27页
       ·网络入侵防御系统第27-28页
       ·应用入侵防御系统第28-30页
     ·IPS存在的问题第30-32页
第三章 入侵防御检测技术研究第32-38页
   ·入侵防御工作原理第32-34页
   ·入侵防御常用检测方法第34-36页
     ·特征检测第34页
     ·统计检测第34-35页
     ·专家系统第35页
     ·文件完整性检查第35-36页
   ·IPS系统的技术难点第36-38页
第四章 联合入侵防御反击系统构架第38-42页
   ·系统设计思想第38-40页
   ·系统构架第40-41页
   ·系统工作流程第41-42页
第五章 联合入侵防御反击系统设计与实现第42-52页
   ·联合入侵防御系统中防火墙的功能第42-45页
     ·过滤规则的建立第42页
     ·建立包过滤规则第42-43页
     ·包过滤流程第43-45页
   ·联合入侵防御系统中的入侵检测功能第45-48页
     ·入侵检测规则第45-46页
     ·向Netfilter添加内容过滤功能第46页
     ·把Snort规则转换为iptables规则第46-48页
   ·入侵反击的实现第48-50页
   ·日志转发到Windows系统计算机第50-52页
第六章 总结与展望第52-53页
   ·总结第52页
   ·展望第52-53页
参考文献第53-55页
致谢第55页

论文共55页,点击 下载论文
上一篇:基于角色的权限管理访问控制系统平台研究与实践
下一篇:兰州商学院图书馆有线无线综合网络规划设计