首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Snort入侵检测系统的改进系统的设计与实现

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-15页
   ·网络安全的发展历程及研究现状第10-11页
   ·网络安全问题的提出第11-12页
   ·网络安全课题研究的必要性第12-13页
   ·文章架构第13-14页
   ·本章小结第14-15页
第二章 入侵检测的基本概念及其研究第15-25页
   ·网络入侵检测简述第15-16页
   ·网络入侵检测系统的基本结构和功能第16-17页
     ·网络入侵检测的基本结构第16-17页
     ·网络入侵检测系统的系统功能第17页
   ·网络入侵检测的分类方法第17-19页
   ·网络入侵检测方法第19页
   ·网络入侵检测原理第19-23页
     ·误用入侵检测的基本原理第19-21页
     ·异常入侵检测的基本原理第21页
     ·判断异常情况第21-23页
     ·比较误用检测和异常检测第23页
   ·网络入侵检测技术的发展方向第23-24页
   ·本章小结第24-25页
第三章 SNORT 入侵检测系统工作机理分析第25-36页
   ·SNORT 的基本特点第25页
   ·SNORT 的研究与应用第25-27页
   ·SNORT 的基本规则第27-28页
     ·Snort 规则头第27-28页
     ·Snort 规则选项第28页
   ·SNORT 的工作原理第28-33页
     ·数据包捕获机制第28-29页
     ·Snort 的工作流程第29-30页
     ·二维链表第30-32页
     ·检测过程第32-33页
   ·SNORT 的结构体系第33-34页
   ·本章小结第34-36页
第四章 提高SNORT 性能的需求分析及技术策略分析第36-50页
   ·中山学院综合实验室入侵检测系统需求分析第36-38页
   ·SNORT 的主要函数性能及其分析第38-39页
   ·提高SNORT 性能的关键技术分析第39-40页
   ·模式匹配算法第40-42页
     ·BM 算法第40-41页
     ·WU 氏算法第41页
     ·多模式BM 算法第41-42页
   ·SNORT 协议流分析第42-45页
   ·规则优化技术第45-48页
     ·规则优化的主要构思第45-46页
     ·规则集的划分第46-47页
     ·规则优化的实现第47-48页
   ·综合检测模型第48-49页
   ·本章小结第49-50页
第五章 基于SNORT 入侵检测的改进系统的设计第50-56页
   ·制定入侵检测系统的设计方案第50-51页
     ·不适当的行为第50页
     ·异常行为第50-51页
     ·可疑行为第51页
     ·恶意行为第51页
   ·确定入侵检测系统监控的内容第51-52页
     ·内部网络连接监控第51页
     ·外部网络连接监控第51-52页
   ·入侵检测系统的设计第52-54页
     ·设计系统功能第52页
     ·设计管理模块的功能第52-53页
     ·设计监控模块的功能第53-54页
   ·本章小结第54-56页
第六章 改进的SNORT 入侵检测系统的实现第56-69页
   ·改进的SNORT 入侵检测系统的实现第56-68页
     ·应用环境描述第56-62页
     ·装载Snort 传感器第62-68页
   ·本章小结第68-69页
第七章 改进的SNORT 入侵检测系统的测试第69-73页
   ·系统整体性能测试报告第69-71页
   ·本章小结第71-73页
第八章 对入侵检测系统的总结和展望第73-75页
   ·总结第73页
   ·展望第73-75页
致谢第75-76页
参考文献第76-78页

论文共78页,点击 下载论文
上一篇:网络安全防护系统设计与实现
下一篇:基于SDH的IP城域网传输技术研究与应用