网络信息安全审计系统研究与设计
第一章 概述 | 第1-10页 |
·系统研究背景 | 第6-8页 |
·系统特点和意义 | 第8页 |
·研究内容与目标 | 第8-10页 |
第二章 网络安全分析 | 第10-23页 |
·网络拓扑与网络安全 | 第10-13页 |
·载波侦听多路访问/冲突检测 | 第10-11页 |
·共享式与交换式以太网 | 第11-13页 |
·共享式以太网 | 第11-12页 |
·交换式以太网 | 第12-13页 |
·网络协议与网络安全 | 第13-23页 |
·TCP/IP协议体系结构 | 第13-16页 |
·封装 | 第14-16页 |
·分用 | 第16页 |
·TCP/IP安全脆弱性 | 第16-23页 |
·链路层 | 第17-18页 |
·IP层 | 第18-20页 |
·TCP/UDP层 | 第20-21页 |
·应用层 | 第21-23页 |
第三章 平台编制系统关键技术分析 | 第23-38页 |
·平台编制 | 第23-24页 |
·寻获Linux内核源码 | 第23-24页 |
·编译Linux内核 | 第24页 |
·利用以太网的广播特性进行网络底层信息截取 | 第24-25页 |
·基于BPF机制的网络信息过滤 | 第25-29页 |
·BPF机制概述 | 第25-26页 |
·BPF工作原理 | 第26-27页 |
·过滤器的CFG描述 | 第27-29页 |
·插件机制、管理与使用 | 第29-30页 |
·插件机制 | 第29页 |
·插件管理 | 第29-30页 |
·插件使用 | 第30页 |
·规则描述 | 第30-34页 |
·规则匹配技术 | 第30-31页 |
·规则的语法 | 第31-34页 |
·规则头 | 第32-33页 |
·规则选项 | 第33-34页 |
·关键字匹配算法 | 第34-38页 |
·KMP模式匹配算法 | 第34-35页 |
·BM模式匹配算法 | 第35-36页 |
·对BM算法的一点改进 | 第36-38页 |
第四章 系统设计与功能实现 | 第38-63页 |
·功能设计 | 第38-39页 |
·系统框架设计 | 第39页 |
·模块及流程设计 | 第39-63页 |
·采集模块 | 第41-44页 |
·底层信息监听 | 第41页 |
·内核级包过滤 | 第41页 |
·用户层数据截获 | 第41-44页 |
·解码模块 | 第44-46页 |
·预处理模块 | 第46-47页 |
·内容审计模块 | 第47-53页 |
·WWW处理模块 | 第50-51页 |
·E-mail处理模块 | 第51-53页 |
·BBS处理模块 | 第53页 |
·入侵审计模块 | 第53-59页 |
·设置规则形成规则文件 | 第54-56页 |
·规则模块 | 第56-58页 |
·处理模块 | 第58-59页 |
·入侵、违规处理模块 | 第59-63页 |
·实时显示模块 | 第59-61页 |
·声音报警模块 | 第61页 |
·数据库日志模块 | 第61-63页 |
第五章 结束语 | 第63-64页 |
·总结 | 第63页 |
·有待进一步研究的问题 | 第63-64页 |
参考文献 | 第64-65页 |
致谢 | 第65页 |