首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Linux的入侵防御系统

摘要第1-5页
Abstract第5-10页
第一章 引言第10-14页
   ·信息安全第10-13页
     ·计算机系统安全第10页
     ·网络安全第10-12页
     ·网络的安全隐患第12-13页
   ·网络安全防范的内容第13页
   ·本文研究内容第13-14页
第二章 网络安全技术第14-36页
   ·加密技术第14-15页
   ·防火墙技术第15-21页
     ·包过滤型第16-17页
     ·网络地址转换第17页
     ·代理型第17-18页
     ·监测型第18-21页
   ·入侵检测技术第21-28页
     ·入侵检测系统的分类第22-23页
     ·两种入侵检测的区别第23-25页
       ·基于网络的入侵检测系统第23-24页
       ·基于主机的入侵检测系统第24-25页
     ·入侵检测系统的问题第25-26页
     ·入侵检测系统技术发展动态第26-28页
   ·入侵防御技术第28-32页
     ·IPS的分类第28-30页
       ·基于主机的入侵防御系统第28-29页
       ·基于网络的入侵防御系统第29-30页
     ·NIPS与防火墙和IDS区别第30-31页
       ·IPS与防火墙的区别第30页
       ·IPS与IDS的区别第30-31页
     ·IPS需要解决的问题第31-32页
   ·NIPS国内外研究现状和发展态势第32-33页
   ·NIPS的研究意义第33-36页
第三章 系统模块设计第36-41页
   ·功能介绍第36-37页
   ·核心结点第37-38页
   ·设计思想第38-41页
     ·透明网络(Transparent Bridge)第38-39页
     ·检测模块(Sensor Module)第39页
     ·响应模块(Response Module)第39页
     ·动作模块(Action Module)第39-40页
     ·日志模块(Log Module)第40-41页
第四章 系统实现第41-61页
   ·安全的系统平台第41页
   ·基本系统安装第41-43页
   ·实现透明网桥第43页
   ·实现检测功能第43-49页
     ·安装Snort第44-45页
     ·安装检测规则第45-46页
     ·安装并初始化数据库第46-48页
     ·配置Snort第48-49页
   ·响应功能的实现第49-58页
     ·加载参数第51-52页
     ·初始化IPTables第52-53页
     ·初始化排除列表第53-54页
     ·启动Snort第54页
     ·获取告警第54-55页
     ·阻塞入侵IP第55-56页
     ·释放到期IP第56-58页
   ·日志分析功能第58-61页
     ·安全的WEB服务器第58-59页
     ·安装日志分析组件第59-61页
第五章 系统测试与分析第61-63页
结束语第63-64页
致谢第64-65页
参考文献第65-66页
修改提纲第66-69页

论文共69页,点击 下载论文
上一篇:基因组水平生物信息学工具的开发和应用(从ReAS到WEGO)
下一篇:基于形式化模式分析的工作流执行网