基于改进BM算法的入侵检测系统研究与设计
摘要 | 第1-6页 |
ABSTRACT | 第6-10页 |
第一章 引言 | 第10-16页 |
·研究背景 | 第10-12页 |
·现实意义 | 第12页 |
·入侵检测技术的国内和国外研究现状 | 第12-14页 |
·本论文研究的问题 | 第14-16页 |
第二章 入侵检测系统概述 | 第16-32页 |
·入侵检测系统的基本概念 | 第16-17页 |
·入侵检测的定义 | 第16页 |
·入侵检测系统模型 | 第16-17页 |
·入侵检测系统的分类 | 第17-21页 |
·数据来源 | 第17-18页 |
·检测方法 | 第18-21页 |
·入侵检测系统的标准化 | 第21-24页 |
·公共入侵检测框架(CIDF) | 第21-23页 |
·入侵检测工作组(IDWG)的相关标准 | 第23-24页 |
·入侵检测系统的组成部分 | 第24-25页 |
·入侵检测系统的部署 | 第25-27页 |
·Snort系统概述 | 第27-30页 |
·Snort简介 | 第27页 |
·Snort规则介绍 | 第27-30页 |
·入侵检测系统的发展趋势 | 第30-32页 |
第三章 基于模式匹配的入侵检测方法 | 第32-56页 |
·模式匹配检测方法简介 | 第32-33页 |
·模式匹配原理 | 第32-33页 |
·模式匹配系统特点 | 第33页 |
·模式匹配系统实现 | 第33页 |
·单模式字符串匹配算法 | 第33-43页 |
·朴素的模式匹配算法 | 第34页 |
·KMP算法 | 第34-37页 |
·BM算法 | 第37-39页 |
·BMH算法 | 第39-41页 |
·BM及BMH算法分析 | 第41-43页 |
·多模式字符串匹配算法 | 第43-48页 |
·多模式字符串匹配算法的研究方向 | 第43页 |
·AC-BM算法介绍 | 第43-47页 |
·AC-BM算法分析 | 第47-48页 |
·改进算法 | 第48-54页 |
·预处理 | 第48-49页 |
·增加移动步长 | 第49-54页 |
·模式匹配检测方法 | 第54-56页 |
·模式匹配特点 | 第54-55页 |
·基于模式匹配的NIDS面临的问题 | 第55-56页 |
第四章 基于协议分析的检测方法 | 第56-70页 |
·协议分析方法 | 第56-61页 |
·基于协议分析的特征 | 第56-58页 |
·基于状态的协议分析的特征 | 第58-59页 |
·原理举例 | 第59-61页 |
·协议分析的特点 | 第61-62页 |
·协议分析与模式匹配的对比 | 第62-63页 |
·一种新型NIDS模型 | 第63-68页 |
·基于攻击特征模式匹配的入侵检测方法 | 第65-67页 |
·基于协议分析的入侵检测方法 | 第67-68页 |
·模型性能分析 | 第68-70页 |
·检测速度 | 第69页 |
·误报率 | 第69页 |
·漏报率 | 第69页 |
·系统本身抗攻击能力 | 第69-70页 |
第五章 NIDS系统总体设计 | 第70-88页 |
·系统工作流程 | 第70页 |
·数据包捕获模块 | 第70-76页 |
·以太网络的工作原理 | 第70页 |
·以太网卡的工作模式 | 第70-71页 |
·常见的抓取网络数据包工具 | 第71页 |
·捕获到的IP数据报的结构 | 第71-72页 |
·Winpcap函数库捕获机制 | 第72-76页 |
·协议解码模块 | 第76-78页 |
·规则处理模块 | 第78-81页 |
·规则描述语言 | 第78-79页 |
·规则存储结构 | 第79-81页 |
·模式匹配模块 | 第81-83页 |
·预处理 | 第81-83页 |
·模式字符串匹配 | 第83页 |
·协议分析模块 | 第83-85页 |
·安全响应模块 | 第85-88页 |
·入侵响应 | 第85-86页 |
·日志记录 | 第86-88页 |
第六章 结束语 | 第88-90页 |
参考文献 | 第90-92页 |
致谢 | 第92页 |