首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络入侵检测系统检测引擎的设计实现

摘要第1-7页
ABSTRACT第7-9页
前言第9-10页
第一章 入侵检测系统概述第10-16页
 1.1 网络安全的主要缺陷第10-11页
 1.2 入侵检测系统的基本概念第11-13页
  1.2.1 入侵检测系统的定义第11-12页
  1.2.2 入侵检测系统的基本结构第12-13页
 1.3 入侵检测系统的分类第13-14页
 1.4 基于异常和基于滥用的入侵检测系统比较第14-16页
第二章 常见入侵手段和检测方法第16-26页
 2.1 端口扫描第16页
 2.2 木马攻击第16-17页
 2.3 IP欺骗攻击第17-18页
 2.4 拒绝服务攻击第18-20页
 2.5 缓冲区溢出攻击第20-21页
 2.6 WEB攻击第21-24页
 2.7 计算机病毒攻击第24-26页
第三章 网络入侵检测研究现状及发展趋势第26-31页
 3.1 研究现状第26-28页
 3.2 入侵检测系统面临的主要问题第28页
 3.3 入侵检测技术的发展趋势第28-31页
第四章 网络入侵检测系统检测引擎的总体设计第31-34页
 4.1 设计目标第31页
 4.2 总体设计第31-32页
 4.3 总体工作流程第32-34页
第五章 规则解析的设计实现第34-48页
 5.1 规则介绍第34-40页
 5.2 建立规则链表第40-46页
 5.3 调整规则顺序,提高搜索速度第46-48页
  5.3.1 调整规则的方法第46页
  5.3.2 生成动态选项索引链表第46-48页
第六章 协议解析的设计实现第48-51页
 6.1 分层协议分析第48页
 6.2 Packet数据结构第48-49页
 6.3 模块设计第49-51页
第七章 预处理模块的设计与实现第51-63页
 7.1 IP分片重组第51-57页
 7.2 TCP流重组第57-63页
第八章 数据包检测模块的设计实现第63-68页
 8.1 规则匹配第63-66页
 8.2 字符串匹配算法第66-68页
结束语第68-69页
参考文献第69-71页
致谢第71页
攻读学位期间发表的学术论文目录第71-72页
学位论文评阅及答辩情况第72页

论文共72页,点击 下载论文
上一篇:蒲松龄的寒士际遇与《聊斋志异》中的寒士画像
下一篇:《红楼梦》神话叙事的意蕴阐释与艺术价值