首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Snort平台的入侵检测算法研究

摘要第5-6页
Abstract第6页
第1章 绪论第10-16页
    1.1 研究背景和意义第10-11页
        1.1.1 入侵检测技术第10-11页
        1.1.2 入侵检测系统第11页
        1.1.3 入侵检测算法的意义第11页
    1.2 国内外研究现状第11-14页
        1.2.1 入侵检测研究现状第11-12页
        1.2.2 Snort平台下入侵检测算法研究现状第12-14页
    1.3 本文主要工作第14页
    1.4 本文结构安排第14-16页
第2章 入侵检测概述第16-28页
    2.1 入侵检测的概念第16页
    2.2 入侵检测系统原理第16-17页
    2.3 入侵检测系统的模型发展第17-19页
    2.4 入侵检测系统的分类第19-23页
        2.4.1 基于主机入侵检测系统第20-21页
        2.4.2 基于网络入侵检测系统第21-22页
        2.4.3 基于误用入侵检测系统第22页
        2.4.4 基于异常入侵检测系统第22-23页
    2.5 Snort入侵检测系统分析第23-27页
        2.5.1 Snort简介第23页
        2.5.2 基于Snort研究的原因第23-24页
        2.5.3 Snort功能模块第24-25页
        2.5.4 Snort报文分片处理改进第25-26页
        2.5.5 Snort工作流程第26-27页
    2.6 本章小结第27-28页
第3章 基于Snort的入侵检测算法第28-38页
    3.1 模式匹配算法第28-29页
    3.2 基于前缀搜索的算法第29-31页
        3.2.1 BF算法第29页
        3.2.2 KMP算法第29-30页
        3.2.3 AC算法第30-31页
    3.3 基于后缀搜索的算法第31-34页
        3.3.1 BM类算法第31-32页
        3.3.2 WM算法第32-34页
    3.4 基于子串搜索的算法第34-36页
        3.4.1 BDM算法第35页
        3.4.2 BNDM算法第35-36页
        3.4.3 BOM算法第36页
    3.5 各算法性能对比第36-37页
    3.6 本章小结第37-38页
第4章 基于SA-AC双自动机的多模式匹配算法第38-49页
    4.1 AC(Aho-Corasick)算法分析第38-40页
        4.1.1 相关概念第38页
        4.1.2 预处理阶段第38-40页
        4.1.3 匹配过程第40页
    4.2 SA-AC双自动机算法第40-44页
        4.2.1 双数组Trie紧缩存储第40-41页
        4.2.2 结合后缀自动机第41-43页
        4.2.3 匹配过程第43-44页
    4.3 实验第44-48页
        4.3.1 数据源第44页
        4.3.2 实验环境第44-45页
        4.3.3 实验方法第45页
        4.3.4 实验结果第45-48页
    4.4 本章小结第48-49页
第5章 Win7平台下Snort入侵检测系统的实现第49-57页
    5.1 系统的体系结构第49-50页
        5.1.1 网络入侵检测层第49页
        5.1.2 数据库服务层第49-50页
        5.1.3 数据分析控制层第50页
    5.2 系统实现第50-56页
        5.2.1 软件安装配置第51-53页
        5.2.2 系统试用第53-56页
    5.3 本章小结第56-57页
第6章 总结与展望第57-59页
    6.1 总结第57页
    6.2 展望第57-59页
参考文献第59-62页
攻读硕士学位期间发表的论文及其它成果第62-63页
致谢第63页

论文共63页,点击 下载论文
上一篇:槲皮素对人胃癌细胞系SGC-7901上皮间质转化作用的初步研究
下一篇:NCUC2.0主站的研究及实现