首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

WWW服务器防护系统检测引擎的研究与实现

致谢第1-6页
摘要第6-7页
ABSTRACT第7-10页
1 绪论第10-14页
   ·研究背景第10-11页
   ·技术现状第11-12页
   ·研究的意义第12-13页
   ·所做的主要工作第13-14页
2 入侵检测系统与WWW服务器防护第14-23页
   ·入侵检测系统(IDS)介绍第14-15页
   ·Snort检测引擎的研究第15-21页
     ·Snort系统架构第16-18页
     ·Snort的规则第18-20页
     ·Snort的工作流程第20-21页
   ·Snort在WWW服务器防护中的应用和不足第21-23页
3 字符串模式匹配算法分析第23-30页
   ·算法的评价原则第23-24页
   ·问题描述第24页
   ·朴素算法(蛮力算法)第24-25页
   ·BM算法第25-27页
     ·预处理阶段第26页
     ·查找阶段第26-27页
   ·Karp-Rabin算法第27-30页
4 改进的字符串匹配算法第30-42页
   ·改进的BM算法第30-37页
     ·改进算法的思想第30-32页
     ·算法的设计第32-34页
     ·算法实例第34-35页
     ·算法性能分析第35-37页
   ·改进的Karp-Rabin算法第37-42页
     ·改进Karp-Rabin算法的思想第37页
     ·改进的KR算法的设计第37-39页
     ·改进的KR算法的实例第39-40页
     ·算法的性能分析第40-42页
5 检测引擎的设计与实现第42-57页
   ·检测引擎的总体设计第42-43页
   ·规则解析的设计实现第43-52页
     ·规则定义第43-45页
     ·建立规则匹配链表第45-50页
     ·动态调整匹配顺序第50-52页
   ·协议解析模块的设计实现第52-54页
   ·数据包检测模块的设计实现第54-57页
     ·规则匹配的流程第54-55页
     ·规则匹配的主要函数和全局变量第55-57页
6 扩充针对SQL注入攻击的规则第57-66页
   ·SQL注入攻击第57-61页
     ·SQL注入技术概述第57-58页
     ·SQL注入攻击过程第58-60页
     ·SQL注入攻击的防御手段第60-61页
   ·规则的定义第61页
   ·定义针对SQL注入的规则第61-66页
     ·新扩充的规则第62-63页
     ·新定义的规则第63-66页
7 入侵检测引擎的测试第66-75页
   ·评估入侵检测系统的测试标准第66-67页
   ·网络测试环境的构建第67-68页
   ·采用的数据捕获技术第68-70页
   ·入侵检测系统测评第70-75页
     ·检测能力测试第70-72页
     ·性能测试第72-75页
8 总结和展望第75-77页
   ·工作总结第75-76页
   ·下一步研究展望第76-77页
参考文献第77-80页
学位论文数据集第80页

论文共80页,点击 下载论文
上一篇:代理签名及扩展的关键问题研究
下一篇:基因型、环境及其互作对小麦主要品质性状的影响