| 第一章 引言 | 第1-7页 |
| ·研究背景 | 第5页 |
| ·本研究的现实意义 | 第5-6页 |
| ·论文的组织安排 | 第6-7页 |
| 第二章 入侵检测系统简介 | 第7-11页 |
| ·入侵检测的功能及原理 | 第7-8页 |
| ·入侵检测分类 | 第8-9页 |
| ·传统入侵检测系统存在的局限性 | 第9-11页 |
| 第三章 常见网络攻击手段原理分析及防御方法 | 第11-21页 |
| ·服务拒绝型攻击 | 第11-13页 |
| ·利用型攻击 | 第13-14页 |
| ·信息收集型攻击 | 第14-16页 |
| ·假消息攻击 | 第16页 |
| ·路由协议攻击 | 第16-18页 |
| ·针对设备转发表的攻击 | 第18-20页 |
| ·小结 | 第20-21页 |
| 第四章 基于NDIS的包捕获引擎的设计及实现 | 第21-42页 |
| ·概述 | 第21-23页 |
| ·NDIS简介 | 第23-24页 |
| ·开发工具简介 | 第24-25页 |
| ·中间层驱动程序模型分析 | 第25-26页 |
| ·常用包捕获技术比较分析 | 第26-29页 |
| ·网络封包截获核心源代码实现 | 第29-42页 |
| ·TCP/IP协议数据结构的定义 | 第29-31页 |
| ·TCP/IP协议解析函数的实现 | 第31-35页 |
| ·OnReceive虚函数的实现 | 第35-40页 |
| ·Onsend虚函数的实现 | 第40-42页 |
| 第五章 改进的多模式匹配算法 | 第42-54页 |
| ·Chang-Marr算法简介 | 第42-43页 |
| ·改进的算法 | 第43-54页 |
| ·l-gram的最优选择 | 第43-45页 |
| ·层次验证(Hierarchical Verification) | 第45-47页 |
| ·减少预处理时间 | 第47-49页 |
| ·压缩计数器 | 第49-54页 |
| 第六章 结束语 | 第54-55页 |
| 参考文献 | 第55-60页 |
| 攻读学位期间的研究成果 | 第60-61页 |
| 致谢 | 第61-62页 |
| 学位论文独创性声明 | 第62-63页 |
| 学位论文知识产权权属声明 | 第63-64页 |