摘要 | 第1-5页 |
Abstract | 第5-8页 |
第一章 绪论 | 第8-15页 |
·课题背景和意义 | 第8-9页 |
·传统网络安全技术 | 第9-10页 |
·入侵检测技术的研究现状 | 第10-12页 |
·入侵检测发展史 | 第10-11页 |
·入侵检测的功能与原理 | 第11-12页 |
·入侵检测的瓶颈 | 第12页 |
·入侵检测及其算法发展趋势 | 第12-13页 |
·本文主要内容简介及章节安排 | 第13-15页 |
第二章 网络入侵检测系统及其算法概述 | 第15-26页 |
·入侵检测系统的相关定义 | 第15-17页 |
·通用入侵检测系统模型 | 第15-17页 |
·入侵检测系统体系结构 | 第17-20页 |
·入侵检测系统的组件 | 第17-18页 |
·入侵检测系统的体系结构 | 第18-19页 |
·入侵检测系统的布点 | 第19-20页 |
·入侵检测系统的类型 | 第20-22页 |
·基于数据源分类 | 第20-21页 |
·根据检测方法分类 | 第21-22页 |
·入侵检测系统常用方法 | 第22-25页 |
·专家系统 | 第22-23页 |
·统计模型 | 第23页 |
·数据挖掘 | 第23-24页 |
·移动代理 | 第24页 |
·模式匹配 | 第24页 |
·生物免疫学 | 第24-25页 |
·状态迁移分析 | 第25页 |
·本章小结 | 第25-26页 |
第三章 模式匹配算法研究现状 | 第26-38页 |
·模式匹配的原理 | 第26页 |
·模式匹配的相关定义 | 第26页 |
·模式匹配算法的分类 | 第26-27页 |
·单模式匹配算法 | 第27-37页 |
·BF算法 | 第27-29页 |
·KMP 算法 | 第29-30页 |
·BM算法 | 第30-32页 |
·BMH算法 | 第32-35页 |
·Sunday算法 | 第35-37页 |
·本章小结 | 第37-38页 |
第四章 单模式匹配算法的改进 | 第38-53页 |
·UST(Used Sunday algorithm twice)算法的提出 | 第38-45页 |
·算法思想 | 第38-39页 |
·算法的实现步骤 | 第39-40页 |
·算法描述 | 第40-41页 |
·算法测试及结果分析 | 第41-45页 |
·Sunday2算法的提出 | 第45-52页 |
·算法基本原理 | 第45-46页 |
·算法的实现步骤与算法描述 | 第46-48页 |
·算法实例分析 | 第48-50页 |
·算法测试及结果分析 | 第50-52页 |
·本章小结 | 第52-53页 |
第五章 Sunday2 在Snort系统中的实现 | 第53-57页 |
·Snort简介 | 第53-54页 |
·实验测试 | 第54-55页 |
·实验环境 | 第54页 |
·测试过程 | 第54-55页 |
·实验实施与结果分析 | 第55页 |
·本章小结 | 第55-57页 |
第六章 总结与展望 | 第57-59页 |
参考文献 | 第59-61页 |
致谢 | 第61-62页 |
个人简历和在学期间发表的学术论文 | 第62页 |