首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于BM和BMHS的单模式匹配算法的研究

摘要第1-6页
ABSTRACT第6-7页
致谢第7-12页
第一章 绪论第12-14页
   ·概述第12-13页
     ·本论文研究的背景、目的第12-13页
     ·国内外研究状况分析第13页
   ·本论文的研究内容、拟解决的关键问题第13-14页
     ·研究内容第13-14页
     ·本论文拟解决的关键问题第14页
   ·本文的章节安排第14页
第二章 网络安全第14-24页
   ·网络安全概述第15-16页
     ·网络安全的特征第15-16页
     ·威胁网络信息安全的几种攻击手段第16页
   ·防火墙技术第16-20页
     ·防火墙的功能第16-17页
     ·防火墙技术的分类第17-20页
   ·网络内容安全第20-24页
     ·网络内容安全现状第20-21页
     ·网络内容安全过滤技术第21页
     ·UTM 网关第21-24页
第三章 单模式匹配算法的研究第24-31页
   ·相关定义第24页
   ·BF 算法第24-25页
   ·BM 算法第25-27页
     ·BM 算法的跳跃规则第25页
     ·BM 算法步骤第25-27页
   ·BMH 算法第27-29页
   ·BMHS 算法第29-30页
   ·小结第30-31页
第四章 一种单模式匹配改进算法第31-37页
   ·BM 和BMHS 算法特点的分析第31页
   ·FSBM 算法第31-36页
     ·算法构思第31-32页
     ·预处理阶段第32-33页
     ·匹配过程第33-35页
     ·算法示例第35-36页
     ·算法分析第36页
   ·小结第36-37页
第五章 实验与结果分析第37-48页
   ·Netfilter 防火墙框架第37-41页
     ·Netfilter 框架的组成结构第37-38页
     ·Netfilter 的工作原理第38-39页
     ·Netfilter 内核模块的开发第39-41页
   ·iptables 工具第41-45页
     ·iptables 的基本概念第41-42页
     ·iptables 的工作原理第42-43页
     ·iptables 的基本命令和基本语法第43-45页
   ·实验测试和结果分析第45-48页
     ·实验方案第45页
     ·实验测试环境第45-46页
     ·实验步骤第46页
     ·实验结果第46-47页
     ·小结第47-48页
第六章 总结与展望第48-49页
   ·总结第48页
   ·展望第48-49页
参考文献第49-52页
攻读硕士学位期间发表的论文第52页
攻读硕士学位期间参与的科研项目第52-53页

论文共53页,点击 下载论文
上一篇:广西仫佬族与侗族中小学生营养状况的调查研究
下一篇:推拿治疗紧张型头痛的临床观察