首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络入侵检测系统关键技术研究

摘要第1-5页
ABSTRACT第5-10页
1. 绪论第10-19页
   ·网络安全第11-15页
     ·网络安全现状第12页
     ·网络安全策略第12-15页
   ·入侵检测系统第15-17页
     ·研究现状第15-16页
     ·存在的问题第16-17页
   ·主要研究内容第17-18页
   ·本文的组织结构第18-19页
2. 入侵检测第19-29页
   ·入侵和入侵检测第19-20页
   ·入侵检测技术分类第20-23页
     ·基于主机和网络的入侵检测系统第20-21页
     ·误用和异常入侵检测系统第21-22页
     ·集中式和分布式入侵检测系统第22-23页
   ·入侵检测方法第23-27页
     ·特征分析技术的基本原理第23-24页
     ·协议分析技术的基本原理第24页
     ·两者比较第24-25页
     ·协议分析技术第25-27页
   ·入侵检测的发展趋势第27-29页
3. 入侵检测系统第29-35页
   ·入侵检测系统基本原理第29页
   ·入侵检测系统基本结构第29-30页
   ·公共入侵检测系统框架 CIDF第30-33页
     ·体系结构第31-32页
     ·通信机制第32页
     ·公共入侵规范语言 CISL第32-33页
     ·API 接口第33页
   ·网络入侵检测系统设计第33-35页
4. 模式匹配算法研究第35-54页
   ·模式匹配定义第35-36页
   ·经典模式匹配算法分析第36-45页
     ·BF 算法第36-37页
     ·KMP 算法第37-39页
     ·BM 算法第39-43页
     ·BMH 算法第43-45页
   ·几种算法比较第45-46页
   ·改进的算法第46-54页
     ·改进的算法第47-51页
     ·性能测试与分析第51-54页
5. 系统规则库研究与设计第54-64页
   ·规则选取第54-55页
   ·规则定义第55-56页
   ·规则格式及规则组织方法第56-58页
   ·规则库的设计第58-61页
     ·目前规则库存在的问题第59-60页
     ·改进的规则库第60-61页
   ·基于调整规则库和改进算法的模式匹配方法第61-64页
结论第64-65页
参考文献第65-68页
攻读硕士期间所取得的成果第68-69页
致谢第69页

论文共69页,点击 下载论文
上一篇:等离子体涂覆目标的电磁散射特性研究
下一篇:高液限粘土路基填筑技术研究