基于模式匹配的网络入侵检测系统的研究与设计
第一章 引言 | 第6-12页 |
1.1 问题的提出 | 第6-7页 |
1.2 国内外发展历史及研究现状 | 第7-9页 |
1.3 课题研究的必要性 | 第9-10页 |
1.4 论文的组织 | 第10-12页 |
第二章 入侵检测研究 | 第12-21页 |
2.1 入侵 | 第12-14页 |
2.1.1 入侵的一般步骤 | 第12页 |
2.1.2 入侵的分类 | 第12-14页 |
2.2 入侵检测 | 第14-17页 |
2.2.1 入侵检测的定义 | 第14-15页 |
2.2.2 入侵检测的工作流程 | 第15页 |
2.2.3 入侵检测方法和技术 | 第15-17页 |
2.3 入侵检测系统 | 第17-19页 |
2.3.1 入侵检测系统的定义 | 第17页 |
2.3.2 入侵检测系统的分类 | 第17-19页 |
2.4 入侵检测的标准化工作 | 第19-21页 |
第三章 实验系统的设计与实现 | 第21-52页 |
3.1 系统设计 | 第21-23页 |
3.1.1 系统整体结构设计 | 第21-23页 |
3.1.2 系统的工作流程 | 第23页 |
3.2 数据包捕获和解析模块的实现 | 第23-30页 |
3.2.1 数据包的捕获 | 第23-25页 |
3.2.2 数据包的解析 | 第25-30页 |
3.3 预处理模块的实现 | 第30-31页 |
3.4 检测引擎的实现 | 第31-46页 |
3.4.1 入侵模式(规则)的静态描述 | 第31-35页 |
3.4.1.1 规则的定义与结构形式 | 第31-34页 |
3.4.1.2 规则的建立与规则库的组织 | 第34-35页 |
3.4.2 检测引擎的具体实现 | 第35-46页 |
3.4.2.1 规则初始化处理 | 第35-37页 |
3.4.2.2 规则的解析 | 第37-43页 |
3.4.2.3 规则与数据包的匹配 | 第43-46页 |
3.5 日志和报警模块的实现 | 第46-48页 |
3.6 具体实现时的问题 | 第48-52页 |
第四章 模式匹配算法研究 | 第52-61页 |
4.1 模式匹配 | 第52页 |
4.2 单模式匹配算法研究 | 第52-55页 |
4.3 多模式匹配算法研究 | 第55-61页 |
4.3.1 多模式匹配问题描述 | 第55页 |
4.3.2 Wu-Manber94算法 | 第55-61页 |
第五章 实验系统性能优化与改进 | 第61-73页 |
5.1 规则优化器 | 第61-64页 |
5.2 多规则搜索引擎 | 第64-66页 |
5.3 可配置的多模式匹配引擎 | 第66-68页 |
5.4 基于排除的模式匹配策略 | 第68-70页 |
5.5 系统性能测试报告 | 第70-73页 |
第六章 结论 | 第73-76页 |
6.1 论文工作总结 | 第73-74页 |
6.2 今后工作展望 | 第74-76页 |
参考文献 | 第76-79页 |
致谢 | 第79-80页 |
攻读学位期间发表的论文 | 第80-81页 |
摘要 | 第81-84页 |
Abstract | 第84页 |