首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于OBDD的模式匹配算法研究

摘要第5-7页
Abstract第7-8页
第1章 绪论第11-19页
    1.1 课题研究的目的及意义第11-12页
    1.2 国内外研究现状第12-17页
        1.2.1 模式匹配在网络安全中的应用第12-13页
        1.2.2 模式匹配研究现状第13-17页
    1.3 课题研究的内容第17-18页
    1.4 本文结构第18-19页
第2章 有序二元决策图第19-25页
    2.1 OBDD的定义第19-21页
    2.2 OBDD的操作第21-23页
    2.3 表示关系和集合第23页
    2.4 OBDD的应用第23-24页
    2.5 本章小结第24-25页
第3章 采用OBDD改进基于NFA签名匹配算法第25-35页
    3.1 概述第25-26页
    3.2 NFA-OBDD的表示和设计第26-28页
        3.2.1 使用布尔函数的NFA操作第26-27页
        3.2.2 NFA-OBDD的实现第27-28页
    3.3 实验结果与分析第28-34页
        3.3.1 实验数据集第28-30页
        3.3.2 实验装置第30-31页
        3.3.3 NFA-OBDD的结构和性能第31-33页
        3.3.4 NFA-OBDD与NFA的比较第33页
        3.3.5 NFA-OBDD与PCRE的比较第33-34页
        3.3.6 NFA-OBDD与DFA变体的比较第34页
    3.4 本章小结第34-35页
第4章 采用OBDD实现快速子匹配第35-52页
    4.1 概述第36页
    4.2 Submatch-OBDD的设计与实现第36-47页
        4.2.1 为NFA分配标记第36-39页
        4.2.2 在标记的NFA上的操作第39-42页
        4.2.3 布尔函数的表示第42-45页
        4.2.4 Submatch-OBDD的实现第45-47页
    4.3 实验结果和分析第47-51页
        4.3.1 数据集第47-48页
        4.3.2 实验装置第48页
        4.3.3 实验结果第48-51页
    4.4 本章小结第51-52页
结论第52-53页
参考文献第53-57页
攻读硕士学位期间所发表的学术论文第57-58页
致谢第58页

论文共58页,点击 下载论文
上一篇:云制造环境下柔性作业车间调度算法的研究
下一篇:基于HMM的SQL注入攻击威胁评估系统的研究与实现