首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Snort的分布式入侵检测系统

原创性声明第3页
关于学位论文使用授权的声明第3-8页
摘要第8-9页
ABSTRACT第9页
一、绪论第10-16页
    1.1 引言第10-12页
    1.2 选题的背景及意义第12-14页
        1.2.1 传统网络安全防护手段及缺陷第12-14页
        1.2.2 意义第14页
    1.3 论文结构第14-16页
二、入侵检测系统概要第16-32页
    2.1 网络安全的基本观点第16-17页
    2.2 PPDR模型及入侵检测系统第17-18页
    2.3 入侵检测系统的基本概念和特点第18-20页
    2.4 入侵检测系统的基本结构第20-21页
    2.5 入侵检测系统的分类第21-32页
        2.5.1 基与数据来源的 IDS分类及特点第21-26页
        2.5.2 基与分析方法的 IDS分类及特点第26-32页
三、Snort及其结构分析第32-39页
    3.1 Snort的部件第32-36页
        3.1.1 包解码器第33页
        3.1.2 预处理器第33-34页
        3.1.3 探测引擎第34-35页
        3.1.4 日志和告警系统第35页
        3.1.5 输出模块第35-36页
    3.2 Snort规则第36-39页
        3.2.1 规则组成第36-37页
        3.2.2 规则结构第37-38页
        3.2.3 规则处理第38-39页
四、基于 Snort的分布式入侵检测系统的构建第39-48页
    4.1 现有入侵检测系统的不足第39页
    4.2 CIDF模型第39-40页
    4.3 IDS部署策略第40-41页
    4.4 安全区域和信任等级第41-42页
    4.5 分布式入侵检测系统的部署第42-48页
        4.5.1 系统部署第43-45页
        4.5.2 Snort探测器的连接第45-48页
五、增加宽度搜索,提高搜索过程并行性第48-56页
    5.1 Snort规则中的flags第49-50页
    5.2 改造规则树结构第50-52页
    5.3 改造规则匹配操作第52-53页
    5.4 实际效果第53-56页
六、动态调整规则顺序,提高深度搜索速度第56-64页
    6.1 调整规则的方法第56-59页
    6.2 生成动态选项索引链表第59-60页
    6.3 改造规则匹配操作第60-61页
    6.4 实际效果第61-64页
七、连接历史算法研究第64-73页
    7.1 连接历史算法简介第64页
    7.2 蠕虫的特点第64-66页
    7.3 当前 Snort对蠕虫病毒的防范第66-67页
    7.4 连接历史算法描述第67-70页
    7.5 连接历史算法与 HoneyNet第70-73页
八、存在的问题及今后的工作第73-74页
结束语第74-75页
参考文献第75-77页
附录第77-80页
    附录 1:本文所用的时间计算函数第77页
    附录 2:增加宽度搜索后规则树生成函数第77-78页
    附录 3:生成动态选项链表函数第78-80页
致谢第80-81页
攻读学位期间发表的学术论文第81-82页
学位论文评阅及答辩情况表第82页

论文共82页,点击 下载论文
上一篇:肝靶向苦参碱聚氰基丙烯酸正丁酯毫微粒的研究
下一篇:基于PXA270的嵌入式计算机设计