首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Snort的入侵检测系统的研究与改进

摘要第1-6页
ABSTRACT第6-10页
第1章 绪论第10-14页
   ·研究背景第10-11页
   ·研究意义第11-12页
   ·本文研究内容第12-13页
   ·本文结构第13-14页
第2章 入侵检测系统概述第14-28页
   ·入侵检测系统的产生及发展第14-17页
     ·国内外研究概况第14-16页
     ·入侵检测技术的发展第16页
     ·发展趋势及主要研究方向第16-17页
   ·入侵检测系统概念第17-19页
   ·入侵检测系统的CIDF模型第19-20页
     ·CIDF的体系结构第19-20页
     ·CIDF的通信机制第20页
   ·入侵检测技术分类第20-26页
     ·根据检测对象分类第21-23页
     ·根据检测方法分类第23-26页
   ·入侵检测系统的评价标准和存在的问题第26-27页
     ·入侵检测系统的评价标准第26页
     ·入侵检测系统存在的问题第26-27页
   ·本章小结第27-28页
第3章 入侵检测系统Snort第28-40页
   ·入侵检测系统Snort概述第28页
   ·Snort的工作模式第28-29页
   ·Snort的总体流程第29-31页
   ·Snort的结构分析第31-35页
     ·数据包嗅探器第32页
     ·预处理器第32-33页
     ·检测引擎模块第33-34页
     ·警报/日志系统第34-35页
   ·Snort检测模块工作流程第35-37页
   ·Snort的插件机制第37-38页
     ·预处理插件第37页
     ·检测处理插件第37页
     ·检测输出插件第37-38页
   ·Snort系统性能瓶颈分析第38-39页
     ·Gprof工具简介第38页
     ·Snort系统性能瓶颈分析及结论第38-39页
   ·本章小结第39-40页
第4章 模式匹配算法的改进第40-54页
   ·模式匹配算法概述第40页
   ·模式匹配算法分类第40-41页
     ·单模式匹配算法第40-41页
     ·多模式匹配算法第41页
   ·相关算法分析第41-45页
     ·BM算法第41-43页
     ·BMH算法第43-44页
     ·BMHS算法第44-45页
     ·三种算法比较第45页
   ·BM改进算法第45-49页
     ·BMI算法基本思想第45-48页
     ·BMI算法执行过程第48-49页
   ·BMI算法时间复杂度分析第49-50页
   ·算法测试与评价第50-52页
     ·算法测试第50-52页
     ·算法评价第52页
   ·本章小结第52-54页
第5章 Snort规则结构优化第54-66页
   ·Snort规则概述第54-58页
     ·规则头部第54-56页
     ·规则选项第56-58页
   ·Snort规则语法特点第58-59页
   ·Snort规则链表结构分析第59-60页
   ·规则结构改进第60-64页
     ·采用动态规则机制的原因第61页
     ·规则的调整方法第61页
     ·规则的三级联动第61-64页
   ·实验测试第64-65页
     ·实验环境和数据来源第64页
     ·实验结果第64-65页
   ·本章小结第65-66页
第6章 结论与展望第66-68页
   ·本文总结第66页
   ·进一步工作第66-68页
参考文献第68-72页
致谢第72-74页
攻读硕士期间发表的论文第74页

论文共74页,点击 下载论文
上一篇:基于局域网的计算机蠕虫检测技术研究与实现
下一篇:PKI在IPSec VPN中的设计与实现