应用层协议并行重组算法的设计与实现
| 第一章 绪论 | 第1-12页 |
| ·选题背景 | 第7-8页 |
| ·相关工作回顾 | 第8-10页 |
| ·本文的研究工作和创新 | 第10页 |
| ·论文组织结构 | 第10-12页 |
| 第二章 网络入侵检测系统 | 第12-29页 |
| ·入侵检测系统 | 第12-17页 |
| ·入侵检测系统的组成部分 | 第12-13页 |
| ·入侵检测系统的层次体系 | 第13页 |
| ·现有入侵检测系统的性能分析 | 第13-15页 |
| ·进一步发展的若干方向 | 第15-16页 |
| ·面临的挑战 | 第16-17页 |
| ·应用层协议重组 | 第17-29页 |
| ·TCP/IP/SMTP协议 | 第17-24页 |
| ·应用层协议重组 | 第24-29页 |
| 第三章 应用层重组的并行算法 | 第29-46页 |
| ·邮件重组并行算法的可行性分析 | 第29-31页 |
| ·邮件重组算法的特征及计算过程的量化 | 第29-30页 |
| ·数据相关性和可行性分析 | 第30-31页 |
| ·邮件重组并行算法的设计 | 第31-35页 |
| ·分布式网络运行环境 | 第31-33页 |
| ·并行划分的要求 | 第33-34页 |
| ·并行重组过程的主从模型 | 第34-35页 |
| ·邮件重组并行算法 | 第35-46页 |
| ·任务分解策略 | 第36页 |
| ·体系结构 | 第36-40页 |
| ·算法描述 | 第40-42页 |
| ·负载平衡策略 | 第42-44页 |
| ·改进算法 | 第44-46页 |
| 第四章 应用层重组的并行实现 | 第46-52页 |
| ·算法实现的环境 | 第46-47页 |
| ·邮件重组并行算法的并行测试 | 第47-49页 |
| ·测试结果分析及性能评价 | 第49-52页 |
| 第五章 结论和展望 | 第52-54页 |
| ·全文总结 | 第52-53页 |
| ·研究工作展望 | 第53-54页 |
| 参考文献 | 第54-57页 |
| 发表论文和科研情况说明 | 第57-58页 |
| 致 谢 | 第58页 |