分布式入侵检测系统的研究与设计
摘要 | 第1-7页 |
ABSTRACT | 第7-11页 |
1 引言 | 第11-16页 |
·网络安全隐患 | 第11页 |
·黑客常用攻击手段 | 第11-13页 |
·网络安全体系 | 第13-14页 |
·目前网络安全现状 | 第14页 |
·论文研究的内容和意义 | 第14-15页 |
·论文组织与安排 | 第15-16页 |
2 入侵检测系统和防火墙技术概述 | 第16-26页 |
·入侵检测系统 | 第16-23页 |
·入侵检测系统的结构 | 第16-17页 |
·常用的入侵检测技术 | 第17-19页 |
·入侵检测系统的分类 | 第19-22页 |
·现有入侵检测系统的不足 | 第22-23页 |
·分布式入侵检测系统的优势 | 第23页 |
·防火墙技术 | 第23-26页 |
·防火墙的功能 | 第24页 |
·防火墙的分类 | 第24页 |
·现有防火墙的不足 | 第24-26页 |
3 分布式入侵检测系统的设计与实现 | 第26-60页 |
·总体结构和设计 | 第26-27页 |
·检测器 | 第27-32页 |
·编写 snort的检测规则的原则 | 第28-31页 |
·编写 snort的检测规则的实例 | 第31-32页 |
·报警采集与格式统一模块 | 第32-35页 |
·报警数据库表结构 | 第35-36页 |
·网络通信模块 | 第36-46页 |
·实现原理 | 第36-42页 |
·通信安全 | 第42-46页 |
·防火墙 | 第46-48页 |
·系统控制台 | 第48-60页 |
·报警融合模块 | 第50-53页 |
·报警响应模块 | 第53-60页 |
4 攻击实验 | 第60-65页 |
·系统运行环境 | 第60-61页 |
·硬件环境 | 第60页 |
·支持软件 | 第60页 |
·网络拓扑结构 | 第60-61页 |
·端口扫描实验 | 第61-63页 |
·SQL注入实验 | 第63-65页 |
5 结论 | 第65-66页 |
·本文总结 | 第65页 |
·进一步的工作 | 第65-66页 |
参考文献 | 第66-68页 |
学位论文数据集 | 第68页 |