首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

模式匹配在入侵检测系统中的应用

第一章 绪论第1-10页
   ·课题背景及意义第7页
   ·安全的含义及目标第7-9页
   ·本文解决的主要问题及组织结构第9-10页
第二章 传统计算机安全及局限性第10-15页
   ·传统计算机安全的技术和手段第10-12页
     ·漏洞扫描技术第10页
     ·加密技术第10-11页
     ·访问控制技术第11页
     ·认证技术第11页
     ·日志审计第11页
     ·防火墙技术第11-12页
   ·传统安全模型的局限性第12-15页
第三章 入侵检测系统第15-24页
   ·入侵检测系统概述第15页
   ·入侵检测的必要性第15-16页
   ·入侵的常用方法和特征第16-17页
   ·入侵检测的方法第17-20页
     ·异常入侵检测技术第17-18页
     ·误用入侵检测技术第18-19页
     ·其它检测方法第19-20页
   ·入侵检测系统框架第20-22页
   ·入侵检测的发展方向第22-24页
第四章 网络入侵检测系统(Snort)分析第24-45页
   ·Snort系统概述第24-26页
   ·协议解析例程分析第26-33页
     ·Packet数据结构第26-28页
     ·DecodeIP第28-32页
     ·DecodeTCP第32-33页
   ·规则解析例程分析第33-40页
     ·RuleTreeNode数据结构第33-34页
     ·OptTreeNode数据结构第34-35页
     ·规则解析器ParseRule第35-40页
   ·检测引擎例程分析第40-45页
     ·Detect第40-41页
     ·EvalHeader第41-43页
     ·EvalOpts第43-45页
第五章 入侵检测匹配算法的改进第45-60页
   ·模式匹配问题和算法背景第45页
   ·BM算法介绍第45-53页
     ·预处理阶段第47-48页
     ·查找阶段第48页
     ·BM算法实例第48-53页
   ·改进BM算法第53-57页
     ·算法设计第53-54页
     ·查找过程第54-55页
     ·算法描述第55-56页
     ·算法实例第56-57页
   ·改进BM算法与BM算法的性能比较第57-59页
     ·时间性能比较第57-58页
     ·空时性能比较第58-59页
   ·结论第59-60页
第六章 总结与展望第60-62页
参考文献第62-65页
致谢第65页

论文共65页,点击 下载论文
上一篇:基于分层递阶控制的智能机群技术研究
下一篇:两性离子基团改性聚醚砜超滤膜研究