首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵检测中多模式匹配算法的应用研究

摘要第5-6页
ABSTRACT第6页
第一章 绪论第9-12页
    1.1 研究背景第9页
    1.2 国内外研究现状第9-10页
    1.3 本文研究内容第10-11页
    1.4 本文组织结构第11-12页
第二章 入侵检测系统的相关理论基础第12-18页
    2.1 入侵检测系统的概述第12页
    2.2 入侵检测系统的组成第12-13页
    2.3 入侵检测系统的分类第13-15页
        2.3.1 基于主机的入侵检测系统第13-14页
        2.3.2 基于网络的入侵检测系统第14-15页
    2.4 入侵检测方法介绍第15-16页
        2.4.1 异常检测法第15页
        2.4.2 误用检测法第15-16页
    2.5 模式匹配简介第16-17页
    2.6 本章总结第17-18页
第三章SNORT入侵检测系统第18-24页
    3.1 SNORT入侵检测系统的概述第18页
    3.2 SNORT的体系结构第18-20页
        3.2.1 Snort模块化结构第18-20页
        3.2.2 Snort插件机制第20页
    3.3 SNORT规则介绍第20-22页
        3.3.1 规则头第20-21页
        3.3.2 规则选项第21页
        3.3.3 规则链表第21-22页
    3.4 SNORT工作流程第22-23页
        3.4.1 规则解析流程第22页
        3.4.2 规则匹配流程第22-23页
    3.5 本章总结第23-24页
第四章模式匹配算法的研究与改进第24-41页
    4.1 单模式匹配算法第24-27页
        4.1.1 朴素模式匹配算法第24页
        4.1.2 BM算法第24-27页
        4.1.3 KMP算法第27页
    4.2 多模式匹配算法第27-31页
        4.2.1 AC算法第27-30页
        4.2.2 AC_BM算法第30-31页
    4.3 一种新的双向字符串匹配算法-DAC算法第31-38页
        4.3.1 DAC算法的设计思想第31-32页
        4.3.2 DAC算法状态转移函数及初步输出函数第32-35页
        4.3.3 DAC算法失效函数第35页
        4.3.4 DAC算法完整的输出函数第35页
        4.3.5 DAC算法的性能分析第35-38页
    4.4 双向字符串匹配算法的改进算法-DAC_BM算法第38-40页
        4.4.1 DAC_BM算法的设计思想第38-39页
        4.4.2 DAC_BM算法的性能分析第39-40页
    4.5 本章总结第40-41页
第五章 多模式匹配算法在SNORT系统中的应用第41-48页
    5.1 实验平台的搭建第41-43页
        5.1.1 PHP环境的部署第41-42页
        5.1.2 数据库MySQL的部署第42-43页
        5.1.3 ACID的部署第43页
    5.2 DAC _BM算法在SNORT系统中的部署第43-44页
    5.3 DAC _BM算法在SNORT系统中的性能测试第44-47页
        5.3.1 实验环境第44页
        5.3.2 实验分析第44-47页
    5.4 本章总结第47-48页
第六章 总结与展望第48-49页
    6.1 本文总结第48页
    6.2 下一步展望第48-49页
参考文献第49-51页
发表论文和科研情况说明第51-52页
致谢第52-53页

论文共53页,点击 下载论文
上一篇:青少年群体社会主义核心价值观培育的叙事路径探究
下一篇:习近平全面深化改革观初探