首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于snort的网络入侵检测系统的设计与实现

摘要第5-6页
ABSTRACT第6-7页
缩略语对照表第11-14页
第一章 绪论第14-20页
    1.1 研究背景第14-15页
    1.2 国内外研究现状第15-17页
    1.3 论文的主要研究内容第17-18页
    1.4 本文的章节安排第18-20页
第二章 关键技术概述第20-30页
    2.1 防火墙相关技术第20-24页
    2.2 入侵检测第24-25页
    2.3 Snort检测系统第25-27页
    2.4 规则制定的匹配技术第27-28页
    2.5 本章小结第28-30页
第三章 系统需求分析第30-40页
    3.1 系统功能性需求第30-35页
    3.2 系统非功能需求第35-36页
    3.3 数据库结构设计第36-38页
    3.4 本章小结第38-40页
第四章 系统设计与实现第40-66页
    4.1 系统设计目标第40页
    4.2 系统模型架构第40-42页
    4.3 系统功能结构第42-44页
    4.4 规则匹配与关联规则算法第44-47页
        4.4.1 规则匹配动态提取规则第44-45页
        4.4.2 关联规则算法第45-47页
    4.5 Snort技术在系统中的应用第47-49页
    4.6 详细设计与实现第49-65页
        4.6.1 数据捕获模块第49-50页
        4.6.2 管理控制模块第50-52页
        4.6.3 入侵检测模块第52-54页
        4.6.4 规则匹配模块第54-56页
        4.6.5 访问控制模块第56-65页
        4.6.6 告警管理模块第65页
    4.7 本章小结第65-66页
第五章 系统测试第66-78页
    5.1 测试环境搭建第66-67页
        5.1.1 入侵检测系统的搭建第66页
        5.1.2 渗透攻击测试环境搭建第66-67页
    5.2 渗透测试过程及结果第67-70页
        5.2.1 Apache Struts2漏洞渗透测试第67-69页
        5.2.2 Windows SMB远程代码执行漏洞渗透测试第69-70页
    5.3 系统功能测试第70-76页
        5.3.1 数据捕获模块的测试第70-71页
        5.3.2 管理控制模块的测试第71-72页
        5.3.3 入侵检测模块的测试第72-73页
        5.3.4 规则匹配模块的测试第73页
        5.3.5 访问控制模块的测试第73-74页
        5.3.6 告警日志模块的测试第74-76页
    5.4 系统非功能测试第76-77页
    5.5 本章小结第77-78页
第六章 总结第78-80页
    6.1 总结第78页
    6.2 下一步的研究计划第78-80页
参考文献第80-82页
致谢第82-84页
作者简介第84-85页

论文共85页,点击 下载论文
上一篇:A电商企业价值评估方法研究--基于实物期权法
下一篇:基于Java EE的公租房信息管理系统的设计与实现