WWW服务器防护系统检测引擎的研究与实现
致谢 | 第1-6页 |
摘要 | 第6-7页 |
ABSTRACT | 第7-10页 |
1 绪论 | 第10-14页 |
·研究背景 | 第10-11页 |
·技术现状 | 第11-12页 |
·研究的意义 | 第12-13页 |
·所做的主要工作 | 第13-14页 |
2 入侵检测系统与WWW服务器防护 | 第14-23页 |
·入侵检测系统(IDS)介绍 | 第14-15页 |
·Snort检测引擎的研究 | 第15-21页 |
·Snort系统架构 | 第16-18页 |
·Snort的规则 | 第18-20页 |
·Snort的工作流程 | 第20-21页 |
·Snort在WWW服务器防护中的应用和不足 | 第21-23页 |
3 字符串模式匹配算法分析 | 第23-30页 |
·算法的评价原则 | 第23-24页 |
·问题描述 | 第24页 |
·朴素算法(蛮力算法) | 第24-25页 |
·BM算法 | 第25-27页 |
·预处理阶段 | 第26页 |
·查找阶段 | 第26-27页 |
·Karp-Rabin算法 | 第27-30页 |
4 改进的字符串匹配算法 | 第30-42页 |
·改进的BM算法 | 第30-37页 |
·改进算法的思想 | 第30-32页 |
·算法的设计 | 第32-34页 |
·算法实例 | 第34-35页 |
·算法性能分析 | 第35-37页 |
·改进的Karp-Rabin算法 | 第37-42页 |
·改进Karp-Rabin算法的思想 | 第37页 |
·改进的KR算法的设计 | 第37-39页 |
·改进的KR算法的实例 | 第39-40页 |
·算法的性能分析 | 第40-42页 |
5 检测引擎的设计与实现 | 第42-57页 |
·检测引擎的总体设计 | 第42-43页 |
·规则解析的设计实现 | 第43-52页 |
·规则定义 | 第43-45页 |
·建立规则匹配链表 | 第45-50页 |
·动态调整匹配顺序 | 第50-52页 |
·协议解析模块的设计实现 | 第52-54页 |
·数据包检测模块的设计实现 | 第54-57页 |
·规则匹配的流程 | 第54-55页 |
·规则匹配的主要函数和全局变量 | 第55-57页 |
6 扩充针对SQL注入攻击的规则 | 第57-66页 |
·SQL注入攻击 | 第57-61页 |
·SQL注入技术概述 | 第57-58页 |
·SQL注入攻击过程 | 第58-60页 |
·SQL注入攻击的防御手段 | 第60-61页 |
·规则的定义 | 第61页 |
·定义针对SQL注入的规则 | 第61-66页 |
·新扩充的规则 | 第62-63页 |
·新定义的规则 | 第63-66页 |
7 入侵检测引擎的测试 | 第66-75页 |
·评估入侵检测系统的测试标准 | 第66-67页 |
·网络测试环境的构建 | 第67-68页 |
·采用的数据捕获技术 | 第68-70页 |
·入侵检测系统测评 | 第70-75页 |
·检测能力测试 | 第70-72页 |
·性能测试 | 第72-75页 |
8 总结和展望 | 第75-77页 |
·工作总结 | 第75-76页 |
·下一步研究展望 | 第76-77页 |
参考文献 | 第77-80页 |
学位论文数据集 | 第80页 |