基于入侵检测的网络安全研究
摘要 | 第1-4页 |
ABSTRACT | 第4-8页 |
1 绪论 | 第8-14页 |
·研究背景 | 第8-10页 |
·发展历史及国内外研究现状 | 第10-12页 |
·入侵检测的必要性 | 第12-13页 |
·研究内容和结构 | 第13-14页 |
2 网络安全和网络入侵 | 第14-26页 |
·网络安全模型 | 第14-16页 |
·常见的网络入侵类型 | 第16-20页 |
·网络安全技术 | 第20-24页 |
·网络安全评测 | 第24-25页 |
·本章小结 | 第25-26页 |
3 入侵检测 | 第26-36页 |
·入侵检测的基本概念及作用 | 第26页 |
·入侵检测系统的结构 | 第26-27页 |
·入侵检测的类型 | 第27-30页 |
·入侵检测常用的技术方法 | 第30-33页 |
·入侵检测系统的评价标准 | 第33-34页 |
·本章小节 | 第34-36页 |
4 入侵检测系统 snort 分析 | 第36-52页 |
·Snort 的简介 | 第36-37页 |
·Snort 的功能结构 | 第37-40页 |
·Snort 的规则解析 | 第40-44页 |
·规则和规则结构 | 第40-42页 |
·关于规则树 | 第42-44页 |
·Snort 的工作流程 | 第44-46页 |
·对 snort 规则的优化 | 第46-48页 |
·Snort 的源码分析 | 第48-50页 |
·躲避 Snort 检测的技术 | 第50-51页 |
·本章小结 | 第51-52页 |
5 Snort 的模式匹配算法 | 第52-62页 |
·Snort 模式匹配算法概述 | 第52页 |
·Snort 的单模式匹配算法 | 第52-56页 |
·BF 算法 | 第52-53页 |
·KMP 算法 | 第53页 |
·BM 算法 | 第53-56页 |
·Snort 的多模式匹配算法 | 第56-61页 |
·WM 算法 | 第57-59页 |
·AC 算法 | 第59-61页 |
·本章小结 | 第61-62页 |
6 对 Snort 的 BM 算法改进 | 第62-74页 |
·BM 算法改进 | 第62-65页 |
·数据源介绍 | 第65-66页 |
·数据特征选取和预处理 | 第66-70页 |
·测试环境及实现 | 第70-72页 |
·本章小结 | 第72-74页 |
7 总结与展望 | 第74-76页 |
·总结 | 第74-75页 |
·展望 | 第75-76页 |
致谢 | 第76-78页 |
参考文献 | 第78-82页 |
附录 | 第82页 |
A 攻读硕士学位期间发表的论文 | 第82页 |