首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Snort的入侵防御系统的设计与实现

摘要第5-7页
ABSTRACT第7-8页
缩略语对照表第11-15页
第一章 绪论第15-19页
    1.1 IPS的研究背景及意义第15-16页
    1.2 IPS的国内外研究现状第16-17页
    1.3 论文主要研究内容第17-18页
    1.4 论文组织结构第18-19页
第二章 相关理论与技术第19-29页
    2.1 入侵检测技术第19-21页
        2.1.1 入侵检测技术分类第19-20页
        2.1.2 入侵检测系统的组成部分第20-21页
        2.1.3 入侵检测系统的不足第21页
    2.2 Snort技术第21-24页
        2.2.1 Snort系统架构第22页
        2.2.2 Snort规则第22-24页
    2.3 多模式匹配算法第24-27页
        2.3.1 基本算法描述第24-25页
        2.3.2 扩展算法描述第25-27页
    2.4 本章小结第27-29页
第三章 入侵防御系统需求分析第29-39页
    3.1 入侵防御系统业务陈述第29-30页
    3.2 入侵防御系统需求建模第30-31页
    3.3 入侵防御系统数据分析第31-33页
        3.3.1 输入数据第32-33页
        3.3.2 输出数据第33页
    3.4 入侵防御系统过程建模第33-37页
        3.4.1 系统顶层数据流图第33-34页
        3.4.2 系统1层数据流图第34-35页
        3.4.3 配置解析2层数据流图第35-36页
        3.4.4 预处理2层数据流图第36页
        3.4.5 报文检测2层数据流图第36-37页
    3.5 本章小结第37-39页
第四章 入侵防御系统设计与实现第39-57页
    4.1 入侵防御系统架构第39-43页
        4.1.1 Snort移植过程第39-40页
        4.1.2 系统架构第40-43页
    4.2 配置解析模块的设计与实现第43-48页
        4.2.1 解析配置文件第43-45页
        4.2.2 解析特征文件第45-47页
        4.2.3 解析特征关联配置文件第47页
        4.2.4 解析特征分类文件第47-48页
    4.3 报文解析模块的设计与实现第48-49页
    4.4 预处理模块的设计与实现第49-51页
        4.4.1 初始化第49页
        4.4.2 插件管理第49-50页
        4.4.3 搭建特征树第50-51页
    4.5 检测模块的设计与实现第51-54页
        4.5.1 快速搜索引擎初始化第52页
        4.5.2 快速搜索引擎搭建第52页
        4.5.3 报文检测第52-54页
    4.6 输出模块的设计与实现第54-56页
    4.7 本章小结第56-57页
第五章 入侵防御系统测试及分析第57-65页
    5.1 系统测试环境第57-58页
    5.2 测试用例第58-61页
        5.2.1 配置解析功能测试用例第58-59页
        5.2.2 报文解析功能测试用例第59-60页
        5.2.3 报文检测功能测试用例第60-61页
    5.3 测试过程及结果第61-63页
    5.4 本章小结第63-65页
第六章 总结和展望第65-67页
参考文献第67-69页
致谢第69-71页
作者简介第71-72页

论文共72页,点击 下载论文
上一篇:“大营销”体系下电力客户满意度评价模型研究
下一篇:G电力公司火电项目投资计划管理及优化研究