基于负载均衡的分布式入侵检测模型设计与分析
摘要 | 第1-7页 |
ABSTRACT | 第7-9页 |
1 引言 | 第9-13页 |
1.1 传统技术难以适应新的发展 | 第9-10页 |
1.2 入侵检测技术的必要性 | 第10-11页 |
1.3 本文要解决的问题 | 第11页 |
1.4 本文的主要工作 | 第11-12页 |
1.5 本文的组织结构 | 第12-13页 |
2 入侵检测系统 | 第13-21页 |
2.1 基本概念 | 第13页 |
2.1.1 入侵检测系统的定义 | 第13页 |
2.1.2 入侵检测系统主要功能 | 第13页 |
2.2 入侵检测系统分类 | 第13-21页 |
2.2.1 异常入侵检测技术 | 第14-15页 |
2.2.2 误用入侵检测技术 | 第15页 |
2.2.3 基于主机的入侵检测 | 第15-16页 |
2.2.4 基于网络的入侵检测 | 第16-17页 |
2.2.5 基于分布式的入侵检测 | 第17-21页 |
3 面向高速网络入侵检测模型 | 第21-28页 |
3.1 入侵检测系统的体系结构及存在的问题 | 第21-23页 |
3.2 分布式入侵检测技术分析 | 第23页 |
3.3 面向高速网络分布式入侵检测模型 | 第23-28页 |
3.3.1 高速网络入侵检测问题及现状 | 第24页 |
3.3.2 入侵检测模型 | 第24-28页 |
4 技术关键点实现 | 第28-41页 |
4.1 模式匹配算法 | 第28-31页 |
4.1.1 两种重要的字符串匹配算法 | 第29-30页 |
4.1.2 改进的模式匹配算法 | 第30-31页 |
4.2 基于应用的网络入侵检测技术 | 第31-34页 |
4.3 IDS与控制主机间的通信 | 第34页 |
4.4 负载均衡交换器 | 第34-37页 |
4.4.1 负载均衡与数据分流算法 | 第34-35页 |
4.4.2 基于应用的动态最小负载优先算法 | 第35-37页 |
4.5 零存储技术应用 | 第37-41页 |
4.5.1 零存取的关键算法 | 第38-41页 |
5 总结与展望 | 第41-44页 |
5.1 总结 | 第41页 |
5.2 对入侵检测系统的展望 | 第41-44页 |
参考文献 | 第44-46页 |
致谢 | 第46-47页 |
攻读硕士期间发表的学术论文目录 | 第47-48页 |
学位论文评阅及答辩情况表 | 第48页 |