|
|
|
Web防入侵系统的设计与实现 |
|
论文目录 |
|
摘要 | 第1-6页 | Abstract | 第6-11页 | 第1章 绪论 | 第11-13页 | ·入侵防御系统研究的意义 | 第11-12页 | ·当前网络安全现状分析 | 第11-12页 | ·研究入侵防御系统已迫在眉睫 | 第12页 | ·本文主要内容及论文结构 | 第12-13页 | ·论文研究的重点 | 第12页 | ·论文章节结构 | 第12-13页 | 第2章 入侵防御的分类及技术特点 | 第13-19页 | ·攻击类型分类 | 第13-14页 | ·拒绝服务攻击 | 第13页 | ·扫描与查探 | 第13页 | ·用户越权使用 | 第13页 | ·网络用户的非法访问 | 第13-14页 | ·非法软件 | 第14页 | ·网络模型网络协议 | 第14-16页 | ·网络模型 | 第14-15页 | ·TCP/IP 协议分析 | 第15-16页 | ·入侵防御技术 | 第16-18页 | ·速率防御技术 | 第16-18页 | ·包过滤防御技术 | 第18页 | ·本章小结 | 第18-19页 | 第3章 WEB 服务器所受的威胁及防御 | 第19-24页 | ·缓冲区溢出 | 第19页 | ·SQL 注入攻击 | 第19-21页 | ·基于脚本的 DDOS 攻击 | 第21-22页 | ·其他的不安全因素 | 第22-24页 | 第4章 WEB 的入侵防御系统的设计 | 第24-33页 | ·体系结构 | 第24-26页 | ·处理流程 | 第26-27页 | ·对用户端口访问的响应 | 第27-28页 | ·策略引擎的设计 | 第28-33页 | ·策略的属性 | 第29-30页 | ·策略的加载 | 第30-31页 | ·策略的调配 | 第31页 | ·策略的接口 | 第31-33页 | 第5章 WEB 的入侵防御系统的实现 | 第33-40页 | ·基于 ISAPI 的解析及响应模块的实现 | 第33-37页 | ·使用 ISAPI Filter 获取 Http 报文信息 | 第33-35页 | ·使用 ISAPI 进行 Http 响应 | 第35-37页 | ·在服务器上的安装配置 ISAPI Filter4 | 第37页 | ·基于 LUA 的策略实现 | 第37-39页 | ·对策略的封装 | 第37-38页 | ·Lua 策略脚本示例 | 第38-39页 | ·基于 XML 的策略管理 | 第39-40页 | 第6章 系统运行过程及测试 | 第40-51页 | ·加载数据的过程 | 第40-44页 | ·如何选取测试实验部分的数据 | 第40-42页 | ·如何定义参与检测的数据对象 | 第42-44页 | ·测试过程及测试结果 | 第44-49页 | ·WEB 防入侵系统测试结果评析 | 第49-51页 | ·Web 防入侵系统应用效能 | 第49页 | ·安全阈值的设定对 Web 防入侵系统的应用有重要影响 | 第49页 | ·安全区域的划分对系统性能的影响 | 第49-50页 | ·算法的可扩展性决定了系统的实用性 | 第50-51页 | 第7章 结论 | 第51-52页 | 参考文献 | 第52-54页 | 致谢 | 第54页 |
|
|
|
|
论文编号BS53931,这篇论文共54页 会员购买按0.35元/页下载,共需支付18.9元。 直接购买按0.5元/页下载,共需要支付27元 。 |
|
|
我还不是会员,注册会员!
会员下载更优惠!充值送钱! |
我只需要这篇,无需注册!
直接网上支付,方便快捷! |
|
|
|
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。 |
|
|