Windows平台下基于Snort的入侵防御系统的研究与实现
摘要 | 第1-6页 |
Abstract | 第6-10页 |
第1章 绪论 | 第10-14页 |
·课题背景 | 第10-11页 |
·研究现状 | 第11-13页 |
·论文主要内容和结构安排 | 第13-14页 |
第2章 相关理论知识 | 第14-29页 |
·入侵检测概述 | 第14-18页 |
·入侵检测分类 | 第14-16页 |
·入侵检测技术 | 第16-18页 |
·Snort 概述 | 第18-25页 |
·整体结构 | 第18-20页 |
·Snort 工作流程 | 第20-22页 |
·Snort 规则 | 第22-25页 |
·防火墙技术 | 第25-28页 |
·防火墙功能 | 第25-26页 |
·防火墙关键技术 | 第26-27页 |
·防火墙的局限性 | 第27-28页 |
·本章小结 | 第28-29页 |
第3章 Snort 检测算法的改进 | 第29-38页 |
·Snort 检测算法概述 | 第29-30页 |
·典型的检测算法 | 第30-34页 |
·AC 算法 | 第30-31页 |
·BM 算法 | 第31-34页 |
·BMTN 算法 | 第34-37页 |
·BMTN 算法思想 | 第34-36页 |
·BMTN 算法性能分析 | 第36-37页 |
·BMTN 算法在Snort 中的应用 | 第37页 |
·本章小结 | 第37-38页 |
第4章 入侵防御系统的实现 | 第38-50页 |
·联动技术 | 第38-39页 |
·基本概念 | 第38页 |
·联动技术特性 | 第38页 |
·防火墙与入侵检测系统的联动方式 | 第38-39页 |
·系统设计 | 第39-44页 |
·开发环境 | 第39-40页 |
·系统总体设计 | 第40-42页 |
·系统各模块具体设计 | 第42-44页 |
·系统实现 | 第44-49页 |
·联动模块实现 | 第44-46页 |
·入侵检测规则文件 | 第46页 |
·防火墙模块实现 | 第46-48页 |
·管理控制模块实现 | 第48-49页 |
·联动系统的安全性 | 第49页 |
·本章小结 | 第49-50页 |
第5章 实验验证 | 第50-55页 |
·改进算法测试 | 第50页 |
·联动的实验验证 | 第50-54页 |
·实验环境 | 第51页 |
·DDos 攻击 | 第51-54页 |
·本章小结 | 第54-55页 |
结论 | 第55-56页 |
参考文献 | 第56-59页 |
攻读硕士学位期间发表的学术论文 | 第59-60页 |
致谢 | 第60页 |