首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于入侵检测的网络安全研究

摘要第1-4页
ABSTRACT第4-8页
1 绪论第8-14页
   ·研究背景第8-10页
   ·发展历史及国内外研究现状第10-12页
   ·入侵检测的必要性第12-13页
   ·研究内容和结构第13-14页
2 网络安全和网络入侵第14-26页
   ·网络安全模型第14-16页
   ·常见的网络入侵类型第16-20页
   ·网络安全技术第20-24页
   ·网络安全评测第24-25页
   ·本章小结第25-26页
3 入侵检测第26-36页
   ·入侵检测的基本概念及作用第26页
   ·入侵检测系统的结构第26-27页
   ·入侵检测的类型第27-30页
   ·入侵检测常用的技术方法第30-33页
   ·入侵检测系统的评价标准第33-34页
   ·本章小节第34-36页
4 入侵检测系统 snort 分析第36-52页
   ·Snort 的简介第36-37页
   ·Snort 的功能结构第37-40页
   ·Snort 的规则解析第40-44页
     ·规则和规则结构第40-42页
     ·关于规则树第42-44页
   ·Snort 的工作流程第44-46页
   ·对 snort 规则的优化第46-48页
   ·Snort 的源码分析第48-50页
   ·躲避 Snort 检测的技术第50-51页
   ·本章小结第51-52页
5 Snort 的模式匹配算法第52-62页
   ·Snort 模式匹配算法概述第52页
   ·Snort 的单模式匹配算法第52-56页
     ·BF 算法第52-53页
     ·KMP 算法第53页
     ·BM 算法第53-56页
   ·Snort 的多模式匹配算法第56-61页
     ·WM 算法第57-59页
     ·AC 算法第59-61页
   ·本章小结第61-62页
6 对 Snort 的 BM 算法改进第62-74页
   ·BM 算法改进第62-65页
   ·数据源介绍第65-66页
   ·数据特征选取和预处理第66-70页
   ·测试环境及实现第70-72页
   ·本章小结第72-74页
7 总结与展望第74-76页
   ·总结第74-75页
   ·展望第75-76页
致谢第76-78页
参考文献第78-82页
附录第82页
 A 攻读硕士学位期间发表的论文第82页

论文共82页,点击 下载论文
上一篇:可信监测系统中数据采集与异常分析的研究与实现
下一篇:延迟线型SAW传感器的解调算法研究