首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于snort的入侵检测系统的分析和改进

摘要第1-7页
ABSTRACT第7-10页
第一章 绪论第10-14页
   ·课题研究背景第10页
   ·传统网络安全防护及缺陷第10-11页
   ·入侵检测系统的发展及现状第11-13页
   ·本文内容及组织结构第13-14页
第二章 入侵检测系统概述第14-23页
   ·入侵检测系统(IDS)简介第14-16页
   ·入侵检测的工作流程第16-19页
   ·入侵检测体系结构第19-20页
   ·入侵检测的未来发展趋势第20-22页
   ·本章小结第22-23页
第三章 基于SNORT 的入侵检测系统第23-32页
   ·SNORT 概述第23-25页
   ·SNORT 的模块结构第25-27页
   ·SNORT 入侵检测流程第27-28页
   ·SNORT 规则第28-31页
   ·本章小结第31-32页
第四章 提高SNORT 性能的关键技术分析第32-43页
   ·SNORT 中的主要函数性能分析第32页
   ·提高检测性能关键技术分析第32-33页
   ·协议流分析第33-35页
   ·规则优化技术第35-39页
   ·模式匹配算法第39-41页
   ·综合检测模型第41-42页
   ·本章小结第42-43页
第五章 SNORT 检测引擎的分析和改进第43-65页
   ·检测引擎工作原理第43-47页
   ·模式匹配算法的改进第47-57页
   ·SNORT 检测引擎改进方案第57-64页
   ·本章小结第64-65页
第六章 基于SNORT 的分布式入侵检测系统的分析与改进第65-77页
   ·传统IDS 体系设计的不足第65-66页
   ·分布式IDS 系统第66-68页
   ·基于SNORT 的分布式IDS 系统第68-71页
   ·NDIS 中规则顺序的动态调整第71-76页
   ·本章小结第76-77页
第七章 连接历史算法在增强SNORT 检测蠕虫能力上的应用分析第77-85页
   ·连接历史算法简介第77页
   ·蠕虫的特点和防范第77-80页
   ·连接历史算法描述第80-82页
   ·连接历史算法与HONEYNET第82-84页
   ·本章小结第84-85页
第八章 全文总结第85-86页
参考文献第86-88页
致谢第88-89页
攻读学位期间发表的学术论文第89页

论文共89页,点击 下载论文
上一篇:REM睡眠剥夺对大鼠脑内质网应激相关蛋白ATF4表达的影响
下一篇:Caveolin-1对喉鳞癌细胞生长的影响及与EGFR信号转导途径的相关性研究