首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

联动型网络安全系统的设计与实现

中文摘要第1-5页
英文摘要第5-10页
第1章 前言第10-17页
   ·研究背景和意义第10-12页
   ·相关技术的研究现状第12-15页
   ·本论文实现的主要工作第15-16页
   ·论文架构第16-17页
第2章 防火墙第17-24页
   ·防火墙类型第17-18页
   ·数据包过滤原则(Packet filtering policy)第18-20页
   ·iptables 简介第20-24页
第3章 入侵检测系统(Intrusion Detection System)第24-34页
   ·何谓入侵第24-26页
   ·入侵检测系统如何运作第26-29页
     ·网络型入侵检测系统(NIDS)第26页
     ·主机型入侵检测系统(HIDS)第26-28页
     ·分布式入侵检测系统(DIDS)第28-29页
   ·入侵检测系统对网络的作用第29-30页
   ·入侵检测系统软件“Snort”第30-34页
     ·数据包解析器(Packet Decoder)第30-31页
     ·前置处理器(Preprocessor)第31-32页
     ·检测引擎(Detection Engine)第32-33页
     ·警示及记录组件(Alerting and Logging Component)第33-34页
第4章 系统分析第34-38页
   ·网络架构第34-35页
   ·数据库系统规划第35页
   ·程序分析规划第35-38页
第5章 系统实现第38-46页
   ·架构设置第38-40页
     ·使用 Bridge 桥接模式第38页
     ·使用Router 及Private IP 模式第38-40页
   ·MySQL第40页
   ·Apache第40-41页
   ·PHP第41页
   ·Syslog-ng第41-42页
   ·Snort第42页
   ·自动更新及恢复防火墙规则第42-43页
   ·后端管理者界面第43-46页
第6章 实验结果第46-59页
   ·环境架构第46-47页
   ·硬件及软件信息第47-49页
     ·硬件信息第47-48页
     ·软件信息第48-49页
   ·效能测试第49-57页
     ·IDS 置于防火墙之后与 IDS 整合防火墙的比较第49-54页
     ·使用 Dispatcher 分流与使用单一防火墙的比较第54-57页
   ·攻击测试第57-59页
     ·攻击介绍第57-58页
     ·攻击条件第58-59页
第7章 结论及未来工作第59-61页
   ·结论第59页
   ·未来工作第59-61页
参考文献第61-64页
附录A 系统实现第64-70页
 A.1 系统分析第64-67页
 A.2 架构设定第67-70页
附录B 系统源代码第70-78页
致谢第78-79页
个人简历、在学期间的研究成果第79页

论文共79页,点击 下载论文
上一篇:益气宽胸丸治疗冠心病心绞痛临床研究
下一篇:整合型管理体系建立与认证管理系统的实现