首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

局域网入侵检测系统的研究

摘要第3-4页
ABSTRACT第4页
目录第5-7页
第一章 绪论第7-11页
    1.1 背景第7-8页
    1.2 国内外的研究现状第8-10页
    1.3 研究意义第10-11页
第二章 入侵检测系统概论第11-16页
    2.1 术语和定义第11页
    2.2 入侵检测系统的分类第11-14页
        2.2.1 基于主机的入侵检测系统第12-13页
        2.2.2 基于网络的入侵检测系统第13-14页
    2.3 入侵检测系统工作流程第14页
    2.4 入侵检测系统组成第14-15页
        2.4.1 检测引擎第15页
        2.4.2 控制中心第15页
        2.4.3 选配软件第15页
    2.5 本章小结第15-16页
第三章 入侵检测技术应用第16-27页
    3.1 系统体系结构第16-17页
    3.2 新型入侵检测技术第17-19页
        3.2.1 反向拍照第17-18页
        3.2.2 蠕虫检测隔离第18页
        3.2.3 全网防御体系第18页
        3.2.4 基于内核层的千兆检测技术第18页
        3.2.5 多网段检测和集中管理第18-19页
        3.2.6 TCP 流重组及检测技术第19页
    3.3 IDS 入侵检测第19-23页
    3.4 网络监测应用第23-26页
        3.4.1 小型检测环境第23-24页
        3.4.2 多子网检测集中管理环境第24页
        3.4.3 分级检测管理环境第24-25页
        3.4.4 全网防御体系第25-26页
    3.5 本章小结第26-27页
第四章 入侵检测系统 Snort 分析第27-35页
    4.1 入侵检测系统 Snort 概述第27页
    4.2 入侵检测系统 Snort 结构第27-32页
        4.2.1 数据包嗅探器第28页
        4.2.2 预处理器第28-29页
        4.2.3 检测引擎第29-31页
        4.2.4 报警/日志系统第31-32页
    4.3 入侵检测系统在局域网中的部署第32-33页
    4.4 Snort 规则第33-34页
        4.4.1 规则头第33-34页
        4.4.2 规则体第34页
    4.5 本章小结第34-35页
第五章 Snort 模式匹配算法研究第35-46页
    5.1 单模式匹配第35页
    5.2 BM 算法第35-38页
        5.2.1 Boyer-Moore 算法原理第36-37页
        5.2.2 Snort 中实现 Boyer-Moore第37-38页
    5.3 BM 改进算法的提出第38-39页
    5.4 BM 的改进算法第39-42页
    5.5 多模式匹配第42-43页
    5.6 实验结果与分析第43-45页
    5.7 本章小结第45-46页
结论第46-47页
参考文献第47-49页
致谢第49页

论文共49页,点击 下载论文
上一篇:基于前缀分组表的位向量流分类算法及应用研究
下一篇:信息安全工具管理系统