首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

Windows平台下基于Snort的入侵防御系统的研究与实现

摘要第1-6页
Abstract第6-10页
第1章 绪论第10-14页
   ·课题背景第10-11页
   ·研究现状第11-13页
   ·论文主要内容和结构安排第13-14页
第2章 相关理论知识第14-29页
   ·入侵检测概述第14-18页
     ·入侵检测分类第14-16页
     ·入侵检测技术第16-18页
   ·Snort 概述第18-25页
     ·整体结构第18-20页
     ·Snort 工作流程第20-22页
     ·Snort 规则第22-25页
   ·防火墙技术第25-28页
     ·防火墙功能第25-26页
     ·防火墙关键技术第26-27页
     ·防火墙的局限性第27-28页
   ·本章小结第28-29页
第3章 Snort 检测算法的改进第29-38页
   ·Snort 检测算法概述第29-30页
   ·典型的检测算法第30-34页
     ·AC 算法第30-31页
     ·BM 算法第31-34页
   ·BMTN 算法第34-37页
     ·BMTN 算法思想第34-36页
     ·BMTN 算法性能分析第36-37页
     ·BMTN 算法在Snort 中的应用第37页
   ·本章小结第37-38页
第4章 入侵防御系统的实现第38-50页
   ·联动技术第38-39页
     ·基本概念第38页
     ·联动技术特性第38页
     ·防火墙与入侵检测系统的联动方式第38-39页
   ·系统设计第39-44页
     ·开发环境第39-40页
     ·系统总体设计第40-42页
     ·系统各模块具体设计第42-44页
   ·系统实现第44-49页
     ·联动模块实现第44-46页
     ·入侵检测规则文件第46页
     ·防火墙模块实现第46-48页
     ·管理控制模块实现第48-49页
     ·联动系统的安全性第49页
   ·本章小结第49-50页
第5章 实验验证第50-55页
   ·改进算法测试第50页
   ·联动的实验验证第50-54页
     ·实验环境第51页
     ·DDos 攻击第51-54页
   ·本章小结第54-55页
结论第55-56页
参考文献第56-59页
攻读硕士学位期间发表的学术论文第59-60页
致谢第60页

论文共60页,点击 下载论文
上一篇:基于协同进化的检测器生成算法
下一篇:基于信任的访问控制模型研究