基于模式匹配的网络入侵检测系统研究
| 第1章 绪论 | 第1-21页 |
| ·引言 | 第9-10页 |
| ·计算机网络安全的概念、目标和模型 | 第10-13页 |
| ·计算机网络安全的概念 | 第10页 |
| ·计算机网络安全的目标和内容 | 第10-11页 |
| ·计算机网络安全模型 | 第11-13页 |
| ·传统的安全技术 | 第13-15页 |
| ·为什么需要入侵检测系统 | 第15-16页 |
| ·IDS的发展历史和研究现状 | 第16-19页 |
| ·本论文的研究工作及论文组织 | 第19-21页 |
| 第2章 入侵检测系统概述 | 第21-34页 |
| ·入侵检测的定义 | 第21页 |
| ·入侵检测系统模型和组成部分 | 第21-23页 |
| ·入侵检测系统模型 | 第21-22页 |
| ·入侵检测系统的组成 | 第22-23页 |
| ·入侵检测的信息源 | 第23-25页 |
| ·基于主机的信息源 | 第23-24页 |
| ·基于网络的信息源 | 第24-25页 |
| ·入侵检测的方法、技术 | 第25-26页 |
| ·入侵检测系统的分类 | 第26-28页 |
| ·基于模式匹配的网络入侵检测系统 | 第28-30页 |
| ·Snort介绍 | 第30-34页 |
| 第3章 模式匹配算法研究 | 第34-57页 |
| ·问题描述 | 第34页 |
| ·经典的模式匹配算法 | 第34-42页 |
| ·朴素的模式匹配算法 | 第34-35页 |
| ·KMP算法 | 第35-38页 |
| ·BM算法 | 第38-41页 |
| ·其他算法 | 第41-42页 |
| ·对BM算法的改进 | 第42-49页 |
| ·BM算法的改进(一) | 第42-46页 |
| ·BM算法的改进(二) | 第46-49页 |
| ·一种基于字符出现概率的新匹配算法初探 | 第49-55页 |
| ·NIDS环境下模式匹配算法的进一步研究 | 第55-57页 |
| 第4章 协议分析 | 第57-62页 |
| ·协议分析的基本思想 | 第57-58页 |
| ·基本思想 | 第57-58页 |
| ·命令解析 | 第58页 |
| ·协议分析的特点 | 第58-59页 |
| ·优点 | 第58-59页 |
| ·缺点 | 第59页 |
| ·协议分析与模式匹配的对比 | 第59-61页 |
| ·结论 | 第61-62页 |
| 第5章 NIDS面临的困难和发展方向 | 第62-69页 |
| ·NIDS面临的挑战 | 第62-63页 |
| ·入侵检测技术的发展方向 | 第63-65页 |
| ·NIDS产品的发展方向 | 第65-69页 |
| ·IPS | 第65-67页 |
| ·管理平台 | 第67-68页 |
| ·硬件IDS | 第68-69页 |
| 第6章 结论与展望 | 第69-72页 |
| ·本论文的主要工作 | 第69页 |
| ·今后工作展望 | 第69-72页 |
| 致谢 | 第72-73页 |
| 参考文献 | 第73-78页 |
| 攻读硕士学位期间发表的论文 | 第78页 |