首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于BF-BV算法的入侵检测引擎设计与实现

摘要第5-6页
ABSTRACT第6-7页
符号对照表第11-12页
缩略语对照表第12-15页
第一章 绪论第15-21页
    1.1 研究背景和意义第15-16页
    1.2 国内外研究现状第16-17页
    1.3 本文主要工作第17-18页
    1.4 论文内容安排第18-21页
第二章 入侵检测相关技术介绍第21-33页
    2.1 入侵检测技术的分类第21-22页
    2.2 入侵检测系统模型第22-23页
    2.3 Snort规则介绍第23-24页
    2.4 模式匹配算法第24-31页
        2.4.1 单模式匹配算法第24-27页
        2.4.2 多模式匹配算法第27-31页
    2.5 硬件入侵检测方案的要求第31-32页
    2.6 本章小结第32-33页
第三章 基于BF-BV的入侵检测算法设计第33-55页
    3.1 BF算法介绍第33-36页
        3.1.1 算法原理第33-34页
        3.1.2 算法特点第34-35页
        3.1.3 哈希函数的选择第35-36页
    3.2 BV算法介绍第36-39页
        3.2.1 算法原理第36-38页
        3.2.2 算法特点第38-39页
    3.3 BF-BV算法设计第39-50页
        3.3.1 BF-BV算法原理第40-43页
        3.3.2 BF算法的改进第43-50页
    3.4 BF-BV算法性能分析第50-53页
    3.5 本章小结第53-55页
第四章 基于BF-BV的入侵检测引擎硬件设计与实现第55-75页
    4.1 规则集合及其特征分析第55-56页
    4.2 系统总体设计第56-58页
    4.3 模块设计第58-73页
        4.3.1 过滤模块第58-62页
        4.3.2 FIFO模块第62-64页
        4.3.3 精确匹配模块第64-70页
        4.3.4 控制模块第70-73页
    4.4 本章小结第73-75页
第五章 基于BF-BV的入侵检测引擎的验证第75-81页
    5.1 规则预处理第75页
    5.2 功能验证第75-77页
    5.3 FPGA原型验证第77-80页
    5.4 本章小结第80-81页
第六章 总结与展望第81-83页
    6.1 论文总结第81页
    6.2 工作展望第81-83页
参考文献第83-87页
致谢第87-89页
作者简介第89-90页

论文共90页,点击 下载论文
上一篇:基于图结构与多特征的微博水军团体识别
下一篇:基于MSVL的社交网络概率性质的验证