首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Snort规则匹配算法的研究与实现

摘要第1-5页
Abstract第5-7页
目录第7-9页
第1章 绪论第9-15页
   ·网络安全研究的背景和意义第9-11页
   ·网络安全研究的现状第11-12页
   ·网络安全技术简介第12-13页
   ·本文主要研究内容及文章结构第13-15页
第2章 入侵检测的基本理论第15-24页
   ·入侵检测的概念第15页
   ·入侵检测系统的作用第15-16页
   ·入侵检测系统模型的提出第16-19页
     ·收集信息第16页
     ·分析信息第16-17页
     ·入侵检测模型第17-19页
   ·入侵检测系统原理第19-20页
   ·入侵检测系统的分类第20-22页
   ·入侵检测系统的性能指标第22页
   ·入侵检测系统的发展要求第22-23页
   ·本章小结第23-24页
第3章 Snort入侵检测系统分析第24-31页
   ·Snort简介第24页
   ·Snort工作原理第24-27页
   ·Snort工作流程第27-29页
     ·捕获数据包第27-28页
     ·包解码器第28页
     ·预处理器第28页
     ·规则解析和探测引擎第28页
     ·响应和输出第28-29页
   ·Snort的规则语法第29-30页
   ·本章小结第30-31页
第4章 模式匹配算法的研究与改进第31-45页
   ·BM算法第32-34页
   ·BMH算法第34-35页
   ·BMHS算法第35-36页
   ·多模式匹配算法第36页
     ·AC算法第36页
     ·WM算法第36页
   ·改进的BM算法1第36-41页
   ·改进的BM算法2第41-44页
   ·本章小结第44-45页
第5章 Windows平台下Snort入侵检测系统的设计与实现第45-59页
   ·系统体系结构第45页
   ·第一层---传感器层第45-46页
   ·第二层---数据库层第46页
   ·第三层---数据分析控制层第46-47页
   ·系统实现第47-52页
   ·算法性能测试第52-56页
   ·改进的算法应用于Snort系统中第56-58页
   ·本章小结第58-59页
第6章 总结与展望第59-61页
   ·本文的主要工作第59页
   ·不足与对未来工作的展望第59-61页
参考文献第61-64页
致谢第64-65页
攻读学位期间的研究成果第65页

论文共65页,点击 下载论文
上一篇:基于GEP的赣州市建设用地需求量预测模型研究
下一篇:基于DPI技术的VoIP流量识别与控制