网络信息安全预警系统研究与设计
第一章 绪论 | 第1-11页 |
1.1 课题研究背景 | 第7-8页 |
1.2 国内外相关领域的研究现状 | 第8-9页 |
1.3 课题研究的主要内容与目标 | 第9-10页 |
1.4 论文组织结构 | 第10-11页 |
第二章 网络安全现状及风险性分析 | 第11-26页 |
2.1 基于CSMA/CD的以太网访问控制机制 | 第11-12页 |
2.2 以太网络拓扑与网络安全性分析 | 第12-15页 |
2.2.1 共享式以太网 | 第13-14页 |
2.2.2 交换式以太网 | 第14-15页 |
2.3 TCP/IP与网络安全性分析 | 第15-22页 |
2.3.1 TCP/IP协议分层 | 第16-17页 |
2.3.2 TCP/IP工作过程 | 第17-19页 |
2.3.3 TCP/IP协议安全问题 | 第19-22页 |
2.4 系统风险性分析 | 第22-26页 |
2.4.1 系统安全漏洞 | 第23-24页 |
2.4.2 系统安全威胁性 | 第24-26页 |
第三章 预警系统建模与设计 | 第26-38页 |
3.1 传统安全模型的局限性 | 第26-27页 |
3.2 P~2DR安全模型的局限性 | 第27-29页 |
3.3 系统建模 | 第29-32页 |
3.3.1 系统安全模型框架 | 第29-30页 |
3.3.2 系统安全模型实现原理 | 第30-31页 |
3.3.3 系统安全模型结构 | 第31-32页 |
3.4 系统设计目标 | 第32-33页 |
3.4.1 系统安全目标 | 第32-33页 |
3.4.2 系统功能目标 | 第33页 |
3.5 系统部署方式 | 第33-37页 |
3.5.1 公网部署方式 | 第33-34页 |
3.5.2 专网部署方式 | 第34-35页 |
3.5.3 校园网部署方式 | 第35-37页 |
3.6 系统安全模型评价 | 第37-38页 |
第四章 预警系统关键技术研究与分析 | 第38-49页 |
4.1 数据捕获技术 | 第38-39页 |
4.1.1 数据捕获方法 | 第38页 |
4.1.2 数据捕获过程 | 第38-39页 |
4.2 信息过滤技术 | 第39-42页 |
4.2.1 BPF过滤机制 | 第39-40页 |
4.2.2 BPF过滤功能 | 第40-42页 |
4.3 规则处理 | 第42-45页 |
4.3.1 规则头 | 第42-43页 |
4.3.2 规则选项 | 第43-44页 |
4.3.3 预处理 | 第44-45页 |
4.4 追踪技术 | 第45-49页 |
4.4.1 追踪实现原理 | 第46-47页 |
4.4.2 追踪技术要点 | 第47-49页 |
第五章 系统功能开发与实现 | 第49-75页 |
5.1 系统功能设计 | 第49-50页 |
5.2 系统总体设计 | 第50-52页 |
5.2.1 系统开发模式和方法 | 第50页 |
5.2.2 系统框架设计 | 第50-52页 |
5.3 系统平台编制 | 第52-53页 |
5.3.1 编译Linux内核 | 第52-53页 |
5.3.2 Linux内核特性 | 第53页 |
5.4 流程设计与关键技术实现 | 第53-72页 |
5.4.1 数据捕获模块 | 第53-56页 |
5.4.2 解析模块 | 第56-59页 |
5.4.3 重组、转换模块 | 第59-60页 |
5.4.4 入侵检测模块 | 第60-69页 |
5.4.5 预警模块 | 第69-71页 |
5.4.6 追踪模块 | 第71-72页 |
5.5 后台管理 | 第72-75页 |
第六章 总结与展望 | 第75-77页 |
6.1 总结 | 第75-76页 |
6.2 展望 | 第76-77页 |
参考文献 | 第77-79页 |
致谢 | 第79页 |