首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

Snort入侵检测系统研究与应用

摘要第1-6页
Abstract第6-12页
第1章 绪论第12-15页
   ·网络安全现状第12-13页
   ·本文的研究目的及意义第13-14页
   ·本文研究内容及作者主要工作第14-15页
第2章 入侵检测系统第15-20页
   ·入侵检测系统概述第15页
   ·入侵检测原理第15-16页
   ·入侵检测系统类型第16-17页
   ·入侵检测方法第17-18页
   ·入侵检测发展趋势第18-19页
   ·本章小结第19-20页
第3章 Snort 入侵检测系统的研究.第20-31页
   ·Snort 系统介绍第20页
   ·Snort 体系结构和工作流程第20-26页
     ·Snort 体系结构第20-21页
     ·Snort 工作流程第21-22页
     ·Snort 主要模块第22-26页
   ·Snort 规则第26-30页
     ·Snort 规则简介第26页
     ·Snort 规则语法第26页
     ·Snort 规则头第26-28页
     ·Snort 规则选项第28页
     ·Snort 规则解析第28-30页
   ·本章小结第30-31页
第4章 模式匹配算法研究与改进第31-48页
   ·模式匹配算法第31页
   ·单模式匹配算法第31-39页
     ·BM 算法第31-36页
     ·BMH 算法第36-37页
     ·Sunday 算法第37-39页
   ·多模式匹配算法第39页
   ·Im_Sunday 算法实现第39-47页
     ·Im_Sunday 算法思想第39-40页
     ·Im_Sunday 算法实现第40-42页
     ·Im_Sunday 算法匹配流程第42-44页
     ·Im_Sunday 算法性能测试第44-47页
   ·本章小结第47-48页
第5章 改进的Snort 系统性能测试第48-54页
   ·Snort 系统检测引擎插件第48页
   ·Im_Sunday 算法在Snort 的应用第48-50页
   ·系统测试第50-53页
     ·测试环境第50-51页
     ·测试方法第51页
     ·测试结果第51-53页
   ·本章小结第53-54页
第6章 总结与展望第54-56页
   ·总结第54-55页
   ·进一步工作第55-56页
参考文献第56-58页
致谢第58页

论文共58页,点击 下载论文
上一篇:基于遍历矩阵的多离散对数密钥交换
下一篇:基于线程池的WEB服务器实现和监测