摘要 | 第1-6页 |
ABSTRACT | 第6-7页 |
CONTENTS | 第7-11页 |
第一章 绪论 | 第11-15页 |
·本课题的研究意义 | 第11-12页 |
·本课题国内外研究现状及发展趋势 | 第12-13页 |
·论文的主要内容及章节安排 | 第13-14页 |
·本章小节 | 第14-15页 |
第二章 入侵检测系统和FPGA 技术概述 | 第15-23页 |
·入侵检测系统概述 | 第15-20页 |
·什么是入侵检测? | 第15页 |
·入侵检测系统的分类 | 第15-16页 |
·误用检测与异常检测的比较 | 第16-17页 |
·Snort 入侵检测系统 | 第17-19页 |
·软件实现的入侵检测系统的缺陷 | 第19-20页 |
·FPGA 技术 | 第20-21页 |
·FPGA 技术在信息安全领域的相关应用 | 第21-22页 |
·本章小结 | 第22-23页 |
第三章 入侵检测系统的网络包分类算法 | 第23-35页 |
·包分类的应用 | 第23页 |
·网络包分类的定义 | 第23-24页 |
·基于软件技术的包分类: 以SNORT为例 | 第24-27页 |
·Snort 1.x 的规则解析过程和弱点分析 | 第25页 |
·Snort 2.x 的快速检测引擎FPDE | 第25-27页 |
·基于硬件技术的包分类 | 第27-33页 |
·基于TCAM 包分类方法 | 第27-30页 |
·BV(Bit Vector)算法 | 第30-32页 |
·Tree Bitmap 算法 | 第32-33页 |
·评价 | 第33-34页 |
·本章小结 | 第34-35页 |
第四章 基于FPGA 的网络包分类算法的设计与实现 | 第35-51页 |
·总体的设计框架 | 第35-36页 |
·算法设计描述 | 第36-45页 |
·对源IP、目标IP 和协议号进行分类 | 第36-41页 |
·对源端口和目标端口进行分类 | 第41-45页 |
·各个模块的实现细节 | 第45-50页 |
·规则库的整理 | 第45-47页 |
·网络包的规则化整理 | 第47-49页 |
·FPGA 中其它各个设计模块的描述. | 第49-50页 |
·本章小结 | 第50-51页 |
第五章 实验评估 | 第51-55页 |
·评价标准 | 第51页 |
·仿真实验与结果分析 | 第51-53页 |
·本章小结 | 第53-55页 |
结束语 | 第55-57页 |
参考文献 | 第57-61页 |
致谢 | 第61-63页 |
攻读学位期间发表的论文 | 第63-65页 |
附录 1 规则库整理和规则化源代码 | 第65-66页 |