首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于入侵检测系统的单模式匹配算法的研究

摘要第1-5页
Abstract第5-8页
第一章 绪论第8-13页
   ·研究背景和意义第8-9页
   ·入侵检测技术和模式匹配技术的研究现状第9-12页
     ·入侵检测技术研究现状第9-10页
     ·模式匹配技术研究现状第10-12页
   ·本论文研究的内容以及章节安排第12-13页
     ·研究内容第12页
     ·本文的章节安排第12-13页
第二章 入侵检测技术概述第13-26页
   ·入侵检测的概念第13-14页
   ·入侵检测系统模型第14-15页
     ·通用入侵检测框架(CIDF)第15页
   ·入侵检测技术分类第15-17页
     ·基于误用的入侵检测技术第15-16页
     ·基于异常的入侵检测技术第16-17页
   ·入侵检测系统的组成与分类第17-22页
     ·入侵检测系统的组成第17-18页
     ·基于主机的入侵检测系统第18-19页
     ·基于网络的入侵检测系统第19-20页
     ·分布式入侵检测系统第20-22页
   ·入侵检测的未来发展趋势第22-25页
     ·专家系统第22页
     ·基于神经网络的入侵攻击检测第22-23页
     ·基于代理的入侵检测第23-24页
     ·基于数据挖掘的入侵检测第24-25页
   ·本章小结第25-26页
第三章 单模式匹配算法的研究现状第26-37页
   ·字符串模式匹配的定义第26页
   ·模式匹配的原理第26页
   ·模式匹配的相关定义第26-27页
   ·单模式匹配算法第27-36页
     ·BF算法第27-29页
     ·KMP算法第29-30页
     ·BM算法第30-32页
     ·BMH算法第32-34页
     ·BMHS算法第34-36页
   ·小结第36-37页
第四章 一种单模式匹配改进算法第37-48页
   ·FSBMH算法第37-47页
     ·算法构思第37-40页
     ·匹配过程第40-42页
     ·算法示例第42-44页
     ·算法分析第44-45页
     ·算法测试及结果分析第45-47页
   ·本章小结第47-48页
第五章 总结与展望第48-50页
   ·总结第48页
   ·入侵检测的发展趋势第48-50页
参考文献第50-52页
致谢第52-53页
个人简历、在校期间发表的学术论文第53页

论文共53页,点击 下载论文
上一篇:基于交易特征和反馈评价的P2P网络信任模型研究
下一篇:慈溪杨梅病害调查及主要病原种类鉴定与病害防治