基于模式匹配的网络入侵检测系统研究
第1章 绪论 | 第1-21页 |
·引言 | 第9-10页 |
·计算机网络安全的概念、目标和模型 | 第10-13页 |
·计算机网络安全的概念 | 第10页 |
·计算机网络安全的目标和内容 | 第10-11页 |
·计算机网络安全模型 | 第11-13页 |
·传统的安全技术 | 第13-15页 |
·为什么需要入侵检测系统 | 第15-16页 |
·IDS的发展历史和研究现状 | 第16-19页 |
·本论文的研究工作及论文组织 | 第19-21页 |
第2章 入侵检测系统概述 | 第21-34页 |
·入侵检测的定义 | 第21页 |
·入侵检测系统模型和组成部分 | 第21-23页 |
·入侵检测系统模型 | 第21-22页 |
·入侵检测系统的组成 | 第22-23页 |
·入侵检测的信息源 | 第23-25页 |
·基于主机的信息源 | 第23-24页 |
·基于网络的信息源 | 第24-25页 |
·入侵检测的方法、技术 | 第25-26页 |
·入侵检测系统的分类 | 第26-28页 |
·基于模式匹配的网络入侵检测系统 | 第28-30页 |
·Snort介绍 | 第30-34页 |
第3章 模式匹配算法研究 | 第34-57页 |
·问题描述 | 第34页 |
·经典的模式匹配算法 | 第34-42页 |
·朴素的模式匹配算法 | 第34-35页 |
·KMP算法 | 第35-38页 |
·BM算法 | 第38-41页 |
·其他算法 | 第41-42页 |
·对BM算法的改进 | 第42-49页 |
·BM算法的改进(一) | 第42-46页 |
·BM算法的改进(二) | 第46-49页 |
·一种基于字符出现概率的新匹配算法初探 | 第49-55页 |
·NIDS环境下模式匹配算法的进一步研究 | 第55-57页 |
第4章 协议分析 | 第57-62页 |
·协议分析的基本思想 | 第57-58页 |
·基本思想 | 第57-58页 |
·命令解析 | 第58页 |
·协议分析的特点 | 第58-59页 |
·优点 | 第58-59页 |
·缺点 | 第59页 |
·协议分析与模式匹配的对比 | 第59-61页 |
·结论 | 第61-62页 |
第5章 NIDS面临的困难和发展方向 | 第62-69页 |
·NIDS面临的挑战 | 第62-63页 |
·入侵检测技术的发展方向 | 第63-65页 |
·NIDS产品的发展方向 | 第65-69页 |
·IPS | 第65-67页 |
·管理平台 | 第67-68页 |
·硬件IDS | 第68-69页 |
第6章 结论与展望 | 第69-72页 |
·本论文的主要工作 | 第69页 |
·今后工作展望 | 第69-72页 |
致谢 | 第72-73页 |
参考文献 | 第73-78页 |
攻读硕士学位期间发表的论文 | 第78页 |