首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

防火墙与入侵检测联动算法研究

摘要第1-8页
ABSTRACT第8-9页
第1章 绪论第9-15页
   ·网络安全所面临的威胁第9-10页
   ·网络安全现状第10页
   ·安全技术第10-11页
   ·课题产生背景第11-13页
     ·网络安全体系的不足第11-12页
     ·联动实现功能扩展第12-13页
   ·国内外研究现状第13页
   ·文章结构安排第13-15页
第2章 基础知识简介第15-24页
   ·防火墙基本理论第15-18页
     ·防火墙基本功能第15页
     ·防火墙分类和体系结构第15-16页
     ·防火墙的体系结构第16-18页
   ·入侵检测基本理论第18-21页
     ·入侵检测基本功能第18页
     ·基本检测方法和系统类型第18-21页
     ·公共入侵检测框架第21页
   ·防火墙与入侵检测联动的必要性第21-22页
   ·联动方式第22-24页
第3章 防火墙与入侵检测联动的关键技术研究第24-38页
   ·防火墙与IDS 联动的模型研究第24-25页
     ·联动模型第24页
     ·各模块作用第24-25页
   ·入侵检测子系统第25-32页
     ·Snort 系统的构成和工作流程第25-27页
     ·数据包捕获模块设计第27-28页
     ·入侵检测规则第28-29页
     ·IDS 规则匹配第29-30页
     ·入侵检测性能参数计算第30-31页
     ·IDS 通信模块第31-32页
   ·基于Netfilter/Iptables 防火墙子系统第32-37页
     ·Iptables 防火墙框架第32-33页
     ·Netfilter 的HOOK 机制第33-34页
     ·防火墙核心层设计第34页
     ·防火墙子系统结构第34-37页
   ·联动系统动态规则处理原则第37-38页
第4章 联动系统策略过程及相关算法研究第38-57页
   ·联动系统工作流程第38-42页
     ·预分析组件第39页
     ·分析组件第39-40页
     ·响应分类第40页
     ·响应策略选择第40-42页
   ·联动安全的实现第42-43页
   ·防火墙与入侵检测通信格式第43-45页
     ·XML 的数据封装方法第43-44页
     ·基于XML 的IDMEF 格式第44-45页
   ·同一攻击隶属度算法第45-50页
     ·研究算法的必要性第45页
     ·联动损失分析第45-46页
     ·攻击信息数据结构第46-47页
     ·相似度计算模型第47-49页
     ·结果分析第49-50页
   ·联动系统动态规则更新算法第50-57页
     ·研究算法必要性第50-51页
     ·攻击分类第51页
     ·攻击危害模型第51-52页
     ·攻击损害度算法第52-53页
     ·系统可恢复程度分析第53-54页
     ·动态规则影响度算法第54-55页
     ·结果分析第55-57页
第五章 结论与展望第57-59页
参考文献第59-62页
攻读硕士学位期间发表的学术论文及科研工作第62-63页
致谢第63页

论文共63页,点击 下载论文
上一篇:区域安全生产监督管理信息系统研究
下一篇:基于图像处理的小麦精密排种器实验研究