应用层协议并行重组算法的设计与实现
第一章 绪论 | 第1-12页 |
·选题背景 | 第7-8页 |
·相关工作回顾 | 第8-10页 |
·本文的研究工作和创新 | 第10页 |
·论文组织结构 | 第10-12页 |
第二章 网络入侵检测系统 | 第12-29页 |
·入侵检测系统 | 第12-17页 |
·入侵检测系统的组成部分 | 第12-13页 |
·入侵检测系统的层次体系 | 第13页 |
·现有入侵检测系统的性能分析 | 第13-15页 |
·进一步发展的若干方向 | 第15-16页 |
·面临的挑战 | 第16-17页 |
·应用层协议重组 | 第17-29页 |
·TCP/IP/SMTP协议 | 第17-24页 |
·应用层协议重组 | 第24-29页 |
第三章 应用层重组的并行算法 | 第29-46页 |
·邮件重组并行算法的可行性分析 | 第29-31页 |
·邮件重组算法的特征及计算过程的量化 | 第29-30页 |
·数据相关性和可行性分析 | 第30-31页 |
·邮件重组并行算法的设计 | 第31-35页 |
·分布式网络运行环境 | 第31-33页 |
·并行划分的要求 | 第33-34页 |
·并行重组过程的主从模型 | 第34-35页 |
·邮件重组并行算法 | 第35-46页 |
·任务分解策略 | 第36页 |
·体系结构 | 第36-40页 |
·算法描述 | 第40-42页 |
·负载平衡策略 | 第42-44页 |
·改进算法 | 第44-46页 |
第四章 应用层重组的并行实现 | 第46-52页 |
·算法实现的环境 | 第46-47页 |
·邮件重组并行算法的并行测试 | 第47-49页 |
·测试结果分析及性能评价 | 第49-52页 |
第五章 结论和展望 | 第52-54页 |
·全文总结 | 第52-53页 |
·研究工作展望 | 第53-54页 |
参考文献 | 第54-57页 |
发表论文和科研情况说明 | 第57-58页 |
致 谢 | 第58页 |