WWW服务器防护系统检测引擎的研究与实现
| 致谢 | 第1-6页 |
| 摘要 | 第6-7页 |
| ABSTRACT | 第7-10页 |
| 1 绪论 | 第10-14页 |
| ·研究背景 | 第10-11页 |
| ·技术现状 | 第11-12页 |
| ·研究的意义 | 第12-13页 |
| ·所做的主要工作 | 第13-14页 |
| 2 入侵检测系统与WWW服务器防护 | 第14-23页 |
| ·入侵检测系统(IDS)介绍 | 第14-15页 |
| ·Snort检测引擎的研究 | 第15-21页 |
| ·Snort系统架构 | 第16-18页 |
| ·Snort的规则 | 第18-20页 |
| ·Snort的工作流程 | 第20-21页 |
| ·Snort在WWW服务器防护中的应用和不足 | 第21-23页 |
| 3 字符串模式匹配算法分析 | 第23-30页 |
| ·算法的评价原则 | 第23-24页 |
| ·问题描述 | 第24页 |
| ·朴素算法(蛮力算法) | 第24-25页 |
| ·BM算法 | 第25-27页 |
| ·预处理阶段 | 第26页 |
| ·查找阶段 | 第26-27页 |
| ·Karp-Rabin算法 | 第27-30页 |
| 4 改进的字符串匹配算法 | 第30-42页 |
| ·改进的BM算法 | 第30-37页 |
| ·改进算法的思想 | 第30-32页 |
| ·算法的设计 | 第32-34页 |
| ·算法实例 | 第34-35页 |
| ·算法性能分析 | 第35-37页 |
| ·改进的Karp-Rabin算法 | 第37-42页 |
| ·改进Karp-Rabin算法的思想 | 第37页 |
| ·改进的KR算法的设计 | 第37-39页 |
| ·改进的KR算法的实例 | 第39-40页 |
| ·算法的性能分析 | 第40-42页 |
| 5 检测引擎的设计与实现 | 第42-57页 |
| ·检测引擎的总体设计 | 第42-43页 |
| ·规则解析的设计实现 | 第43-52页 |
| ·规则定义 | 第43-45页 |
| ·建立规则匹配链表 | 第45-50页 |
| ·动态调整匹配顺序 | 第50-52页 |
| ·协议解析模块的设计实现 | 第52-54页 |
| ·数据包检测模块的设计实现 | 第54-57页 |
| ·规则匹配的流程 | 第54-55页 |
| ·规则匹配的主要函数和全局变量 | 第55-57页 |
| 6 扩充针对SQL注入攻击的规则 | 第57-66页 |
| ·SQL注入攻击 | 第57-61页 |
| ·SQL注入技术概述 | 第57-58页 |
| ·SQL注入攻击过程 | 第58-60页 |
| ·SQL注入攻击的防御手段 | 第60-61页 |
| ·规则的定义 | 第61页 |
| ·定义针对SQL注入的规则 | 第61-66页 |
| ·新扩充的规则 | 第62-63页 |
| ·新定义的规则 | 第63-66页 |
| 7 入侵检测引擎的测试 | 第66-75页 |
| ·评估入侵检测系统的测试标准 | 第66-67页 |
| ·网络测试环境的构建 | 第67-68页 |
| ·采用的数据捕获技术 | 第68-70页 |
| ·入侵检测系统测评 | 第70-75页 |
| ·检测能力测试 | 第70-72页 |
| ·性能测试 | 第72-75页 |
| 8 总结和展望 | 第75-77页 |
| ·工作总结 | 第75-76页 |
| ·下一步研究展望 | 第76-77页 |
| 参考文献 | 第77-80页 |
| 学位论文数据集 | 第80页 |