首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Snort的入侵检测应用系统设计与实施

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-13页
   ·问题的提出第9-10页
   ·国内外发展历史及研究现状第10-11页
   ·课题研究的必要性第11-12页
   ·本文的结构第12-13页
第二章 入侵检测基本概念及研究第13-23页
   ·入侵检测概述第13-14页
   ·入侵检测的系统功能和基本结构第14-15页
     ·入侵检测的系统功能第14页
     ·入侵检测系统的基本结构第14-15页
   ·入侵检测的分类方法第15-17页
   ·入侵检测方法第17-18页
   ·入侵检测原理第18-21页
     ·异常检测原理第18页
     ·异常情况的判断第18-20页
     ·误用入侵检测原理第20-21页
     ·误用检测与异常检测的比较第21页
   ·入侵检测技术的发展第21-22页
   ·本章小结第22-23页
第三章 入侵检测系统Snort 介绍第23-34页
   ·Snort 的特点第23页
   ·Snort 的体系结构第23-25页
   ·Snort 的工作原理第25-30页
     ·数据包捕获机制第25-26页
     ·Snort 的工作流程第26-27页
     ·二维链表第27-29页
     ·检测过程第29-30页
   ·Snort 的规则第30-32页
     ·规则头第31页
     ·规则选项第31-32页
   ·Snort 的研究与应用第32-33页
   ·小结第33-34页
第四章 提高Snort 性能的关键技术分析第34-47页
   ·Snort 的主要函数性能分析第34-35页
   ·提高Snort 性能的关键技术分析第35-36页
   ·Snort协议流分析第36-38页
   ·规则优化技术第38-42页
     ·规则优化的主要思想第38页
     ·规则集的划分第38-40页
     ·规则优化的实现第40-42页
   ·模式匹配算法第42-46页
     ·BM 算法第42页
     ·WU 氏算法第42-44页
     ·多模式BM 算法第44-46页
   ·综合检测模型第46页
   ·小结第46-47页
第五章 基于改进的Snort 的入侵检测系统方案第47-69页
   ·制定入侵检测系统的策略第47-48页
     ·恶意行为第47页
     ·可疑行为第47-48页
     ·异常行为第48页
     ·不适当的行为第48页
   ·确定入侵检测系统监控的内容第48-49页
     ·外部网络连接监控第48-49页
     ·内部网络连接监控第49页
   ·入侵检测系统的设计第49-52页
     ·系统功能设计第49页
     ·监控模块的功能设计第49-51页
     ·管理模块的功能设计第51-52页
   ·入侵检测系统的实现第52-66页
     ·搭建Snort 服务器第52-58页
     ·安装Snort 传感器第58-63页
     ·建立控制分析台第63-64页
     ·系统性能测试报告第64-66页
   ·入侵检测系统的应用背景第66-68页
   ·小结第68-69页
第六章 总结和展望第69-71页
   ·总结第69页
   ·展望第69-71页
致谢第71-72页
参考文献第72-75页

论文共75页,点击 下载论文
上一篇:基于系统调用的异常检测技术研究
下一篇:进化计算在反垃圾邮件系统中的应用研究