网络应用审计技术研究与实现
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-9页 |
| 第一章 绪论 | 第9-13页 |
| ·研究背景 | 第9-10页 |
| ·研究现状 | 第10-11页 |
| ·本文的主要工作和组织结构 | 第11-12页 |
| ·本章小结 | 第12-13页 |
| 第二章 网络审计系统 | 第13-21页 |
| ·网络安全 | 第13-14页 |
| ·网络安全概念 | 第13页 |
| ·网络安全措施 | 第13-14页 |
| ·网络审计系统中的关键技术 | 第14-19页 |
| ·网络审计系统的产生 | 第14-15页 |
| ·关键技术 | 第15-19页 |
| ·网络审计系统的体系结构 | 第19-20页 |
| ·本章小结 | 第20-21页 |
| 第三章 网络审计系统中的模式匹配技术 | 第21-36页 |
| ·字符串匹配算法 | 第21-26页 |
| ·基本概念 | 第21-23页 |
| ·KMP算法思想 | 第23-24页 |
| ·BM算法的思想 | 第24-26页 |
| ·网络审计系统中的MWM算法 | 第26-28页 |
| ·对MWM算法的改进 | 第28-31页 |
| ·精确的不良字符转移 | 第29页 |
| ·弱化的好后缀转移 | 第29-30页 |
| ·GBSSHIFT表的局限性 | 第30页 |
| ·B值的选取 | 第30-31页 |
| ·MWM算法改进后的实际性能 | 第31-35页 |
| ·针对不良字符转移的改进测试 | 第31-32页 |
| ·针对弱化的好后缀转移的改进测试 | 第32-33页 |
| ·针对GBSSI-HIFT表的测试 | 第33页 |
| ·不同类型文本的测试 | 第33-35页 |
| ·本章小结 | 第35-36页 |
| 第四章 网络审计系统中的正则表达式应用 | 第36-55页 |
| ·正则表达式简介 | 第36-40页 |
| ·正则表达式匹配 | 第36-38页 |
| ·正则表达式的实现 | 第38-40页 |
| ·DFA优化算法 | 第40-43页 |
| ·DFA的状态膨胀 | 第40-41页 |
| ·优化算法介绍 | 第41-43页 |
| ·正则表达式引擎 | 第43-45页 |
| ·正则表达式分组算法(mDFA) | 第45-47页 |
| ·基于划分的正则表达式分组算法(DFA-PM) | 第47-49页 |
| ·划分法 | 第47页 |
| ·DFA-PM | 第47-49页 |
| ·性能测试 | 第49-54页 |
| ·正则库性能测试 | 第49-52页 |
| ·正则表达式分组性能测试 | 第52-54页 |
| ·本章小结 | 第54-55页 |
| 第五章 网络审计系统的实现 | 第55-71页 |
| ·主要功能介绍 | 第55-57页 |
| ·报文内容分析的流程 | 第57-59页 |
| ·模式匹配模块设计 | 第59-62页 |
| ·MWM匹配模块的设计 | 第59-61页 |
| ·正则表达式匹配模块 | 第61-62页 |
| ·模式匹配技术的应用 | 第62-70页 |
| ·网络应用识别 | 第62-65页 |
| ·论坛发帖审计 | 第65-68页 |
| ·报文内容审计 | 第68-70页 |
| ·本章小结 | 第70-71页 |
| 第六章 总结和展望 | 第71-73页 |
| 参考文献 | 第73-75页 |
| 致谢 | 第75-76页 |
| 攻读学位期间发表的学术论文目录 | 第76页 |