首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于模式匹配的网络入侵检测系统——MIDS的设计与实现

中文摘要第1-8页
英文摘要第8-9页
第一章 引言第9-19页
 1.1. 计算机网络安全研究现状第9-10页
 1.2. 入侵检测及其研究现状第10-17页
  1.2.1. 入侵和入侵检测第10-15页
   1.2.1.1. 入侵的定义和常用方法第10-13页
   1.2.1.2. 入侵检测的定义第13-15页
  1.2.2. 入侵检测的研究现状第15-17页
 1.3. 课题来源及论文贡献第17页
 1.4. 本文主要内容及结构安排第17-19页
第二章 入侵检测研究第19-38页
 2.1. 入侵检测系统的一般工作流程第19-23页
 2.2. 入侵检测系统采取的策略第23页
 2.3. 入侵检测系统的分类第23-26页
  2.3.1. 事后审计追踪分析第24页
  2.3.2. 实时包分析第24-25页
  2.3.3. 实时行为监测第25-26页
 2.4. 入侵检测体系结构第26-30页
  2.4.1. 基于主机的入侵检测系统第26-27页
  2.4.2. 基于网络的入侵检测系统第27-29页
  2.4.3. 分布式入侵检测系统第29-30页
 2.5. 入侵检测技术第30-33页
 2.6. 入侵检测系统的发展趋势第33-35页
  2.6.1. 入侵技术的发展第33-34页
  2.6.2. 入侵检测系统的发展趋势第34-35页
 2.7. 入侵检测的有关协议和模型第35-38页
第三章 模式匹配及其改进算法第38-47页
 3.1. 模式匹配第38-39页
 3.2. 两种常用的模式匹配算法第39-43页
  3.2.1. KMP(Knuth—Morris—Pratt)算法第39-40页
  3.2.2. BM(Boyer-Moore)算法第40-43页
 3.3. YBM改进算法第43-47页
第四章 系统设计和实现第47-79页
 4.1. 系统设计第47-50页
  4.1.1. MIDS的整体结构第47-48页
  4.1.2. MIDS在网络拓扑中的位置第48-49页
  4.1.3. MIDS的工作流程第49-50页
 4.2. 数据包捕获和解析子系统的实现第50-68页
  4.2.1. 数据包的捕获第50-54页
  4.2.2. 数据包的解析第54-68页
   4.2.2.1. TCP/IP协议族的分层第54-56页
   4.2.2.2. 数据包的封装第56-58页
   4.2.2.3. 不同协议数据格式分析第58-66页
   4.2.2.4. 数据包解析的实现第66-68页
 4.3. 检测引擎的实现第68-78页
  4.3.1. 攻击模式(规则)的静态描述第68-72页
   4.3.1.1. 规则的建立与组织第68-69页
   4.3.1.2. 规则的分类处理第69-70页
   4.3.1.3. 规则的结构形式第70-72页
  4.3.2. 检测引擎的实现第72-78页
   4.3.2.1. 规则的动态组织第72-76页
   4.3.2.2. 数据包与规则的匹配第76-78页
 4.4. 日志和报警子系统的实现第78-79页
第五章 系统性能测试第79-84页
 5.1. 整体性能测试第79-81页
  5.1.1. 吞吐量测试第79页
  5.1.2. 时延测试第79页
  5.1.3. 丢包率测试第79-80页
  5.1.4. 系统本身抗攻击能力测试第80-81页
 5.2. 算法改进测试第81-84页
第六章 全文总结第84-86页
参考文献第86-87页
致谢第87-88页

论文共88页,点击 下载论文
上一篇:建设工程施工合同的几个问题研究
下一篇:违约责任制度比较研究