摘要 | 第1-5页 |
ABSTRACT | 第5-10页 |
第一章 绪论 | 第10-15页 |
·论文研究背景 | 第10-11页 |
·国内外研究现状 | 第11-12页 |
·论文的主要工作 | 第12-13页 |
·论文内容安排 | 第13-15页 |
第二章 相关技术概述 | 第15-28页 |
·入侵检测的过程 | 第15-16页 |
·数据收集阶段 | 第15页 |
·数据分析 | 第15-16页 |
·告警与响应 | 第16页 |
·入侵检测的分析方法 | 第16-18页 |
·滥用检测 | 第16-17页 |
·异常检测 | 第17页 |
·滥用检测与异常检测的比较 | 第17-18页 |
·滥用检测技术 | 第18-21页 |
·基于规则的滥用检测方法 | 第18页 |
·基于协议分析的滥用检测方法 | 第18-19页 |
·基于专家系统的滥用检测方法 | 第19页 |
·基于状态转移分析的滥用检测方法 | 第19-20页 |
·滥用检测技术的缺陷 | 第20-21页 |
·多核技术概述 | 第21-26页 |
·多核处理器 | 第21-24页 |
·多核分组处理系统的软件架构 | 第24-26页 |
·小结 | 第26-28页 |
第三章 滥用检测模块设计与改进 | 第28-47页 |
·面向数据处理的检测模型 | 第28-29页 |
·滥用检测模块设计及性能改进 | 第29-30页 |
·检测规则初始化 | 第30-38页 |
·Snort 规则树结构 | 第31-33页 |
·Snort 规则匹配的不足 | 第33-34页 |
·基于选项值的集合优化 | 第34-37页 |
·基于选项关键字失效匹配的优化 | 第37-38页 |
·预处理器 | 第38-39页 |
·流过滤器 | 第39-40页 |
·检测引擎 | 第40-45页 |
·模式匹配算法介绍 | 第41页 |
·BM 算法 | 第41-43页 |
·AC 算法 | 第43-44页 |
·MWM 算法 | 第44-45页 |
·小结 | 第45-47页 |
第四章 基于多核平台的滥用检测模块的实现 | 第47-77页 |
·OCTEON 多核网络处理器 | 第47-54页 |
·OCTEON 多核网络处理器的包处理流程 | 第48-49页 |
·OCTEON cnMIPS 三种多核应用实现模式 | 第49-50页 |
·OCTEON 软件开发模式 | 第50-51页 |
·运行环境模式 | 第51-52页 |
·调度保序单元SSO | 第52-54页 |
·Snort 入侵检测系统源码分析 | 第54-63页 |
·Snort 规则 | 第54-57页 |
·Snort 的主要部件及处理流程 | 第57-58页 |
·主要模块功能分析 | 第58-63页 |
·滥用检测模块的实现 | 第63-76页 |
·IPS 系统全并行架构 | 第64-66页 |
·定制Snort | 第66页 |
·检测规则初始化 | 第66-71页 |
·预处理器 | 第71-72页 |
·检测引擎 | 第72-75页 |
·检测结果输出 | 第75-76页 |
·小结 | 第76-77页 |
第五章 系统测试 | 第77-84页 |
·测试环境 | 第77-79页 |
·测试环境1 | 第77-78页 |
·测试环境2 | 第78页 |
·测试仪器 | 第78-79页 |
·规则检测性能 | 第79-80页 |
·流过滤器性能 | 第80-81页 |
·滥用检测模块性能 | 第81-83页 |
·小结 | 第83-84页 |
第六章 全文总结 | 第84-86页 |
·工作总结 | 第84-85页 |
·下一阶段研究工作 | 第85-86页 |
致谢 | 第86-87页 |
参考文献 | 第87-92页 |
攻硕期间所取得的研究成果 | 第92-93页 |