首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于linux的入侵检测系统与防火墙及其协作式工作的研究与设计

摘要第1-6页
ABSTRACT第6-8页
目录第8-10页
图表目录第10-12页
第一章 绪论第12-20页
   ·网络安全现状研究第12-13页
   ·网络安全主要防范技术第13-17页
   ·本课题研究的内容和意义第17-19页
   ·课题研究的章节安排第19-20页
第二章 入侵检测系统第20-28页
   ·网络入侵手段第20-22页
   ·入侵检测系统模型第22-23页
   ·入侵检测系统的分类第23-28页
     ·主机、网络和分布式检测第23-24页
     ·误用入侵检测和异常入侵检测第24-28页
第三章 SNORT 系统分析第28-43页
   ·Snort 下的体系结构第28-33页
     ·Snort 的主要部件第28-29页
     ·Snort 的工作流程第29-33页
   ·Snort 的数据采集第33-35页
     ·捕获函数库 Libpcap第33-34页
     ·Snort 的数据包捕获第34-35页
   ·Snort 规则解析第35-38页
   ·Snort 日志分析第38-43页
     ·日志文件分析第38-39页
     ·日志数据库分析第39-43页
第四章 Linux 防火墙 NETFLTER/IPTABLES第43-52页
   ·Linux 内核防火墙结构第43-44页
   ·Netfilter 的工作原理第44-46页
   ·IPTABLES 应用研究第46-52页
     ·IPTABLES 框架结构第46-47页
     ·IPTABLES 基本命令第47-50页
     ·IPTABLES 的使用第50页
     ·IPTABLES 的可扩展性第50-52页
第五章 SNOR 下与 NETFILTER/IPTABLES 协作式工作研究第52-74页
   ·协作式工作的必要性第52页
   ·开发平台的选择第52-53页
   ·协作式工作的总体框架第53-58页
     ·设计思路第53-54页
     ·主要功能第54-55页
     ·系统拓扑结构第55-56页
     ·总体架构设计第56-58页
   ·主要模块及功能实现第58-68页
     ·Linux 透明防火墙的实现第58-60页
     ·启动进程第60-61页
     ·协作初始化模块第61-62页
     ·日志提取分析模块第62-66页
     ·建立 Snort_to_IPT 结构模块第66-67页
     ·生成防火墙规则模块与应用防火墙规则模块第67-68页
   ·系统面临的主要瓶颈第68-69页
   ·系统测试第69-74页
     ·测试环境第69-70页
     ·测试实验第70-74页
第六章 结论与未来工作第74-76页
参考文献第76-78页
致谢第78页

论文共78页,点击 下载论文
上一篇:东亚钳蝎部分毒素基因组基因多序列比对分析
下一篇:当代审美时尚:消费社会的文化逻辑