snort入侵检测系统的规则匹配优化研究
摘要 | 第4-5页 |
abstract | 第5-6页 |
第1章 绪论 | 第10-14页 |
1.1 研究背景与意义 | 第10-11页 |
1.2 国内外研究现状 | 第11-13页 |
1.3 本文研究的内容 | 第13-14页 |
第2章 相关技术与原理概述 | 第14-18页 |
2.1 入侵检测技术原理 | 第14页 |
2.2 入侵检测系统架构 | 第14-15页 |
2.3 入侵检测系统分类 | 第15-17页 |
2.4 本章小结 | 第17-18页 |
第3章 Snort入侵检测系统 | 第18-24页 |
3.1 Snort概述 | 第18-20页 |
3.2 Snort规则 | 第20-23页 |
3.2.1 规则头 | 第21-22页 |
3.2.2 规则选项 | 第22-23页 |
3.3 本章小结 | 第23-24页 |
第4章 Snort规则匹配优化研究 | 第24-38页 |
4.1 Snort规则链 | 第24-27页 |
4.2 规则链表优化分析 | 第27页 |
4.3 基于共性特征的规则链表优化 | 第27-29页 |
4.4 基于已匹配信息的快速索引链表的匹配策略 | 第29-34页 |
4.4.1 快速匹配链表 | 第29-33页 |
4.4.2 Snort检测流程分析 | 第33页 |
4.4.3 二分排序算法设计 | 第33-34页 |
4.5 snort模式匹配算法 | 第34-37页 |
4.5.1 BM算法 | 第34-35页 |
4.5.2 改进的BM算法 | 第35-37页 |
4.6 本章小结 | 第37-38页 |
第5章 Snort入侵检测系统的优化实现 | 第38-54页 |
5.1 系统体系结构 | 第38页 |
5.2 系统部署环境 | 第38-39页 |
5.3 系统核心模块的实现 | 第39-40页 |
5.4 入侵告警管理模块的实现 | 第40-42页 |
5.4.1 mysql数据库设计 | 第40-41页 |
5.4.2 数据分析管理 | 第41-42页 |
5.5 规则优化模块的实现 | 第42-44页 |
5.5.1 建立快速索引链表 | 第42-44页 |
5.6 snort中改进BM算法的实现 | 第44-46页 |
5.7 Snort优化评测 | 第46-49页 |
5.7.1 数据集 | 第46-47页 |
5.7.2 规则优化实验评测 | 第47-48页 |
5.7.3 改进的BM算法测评 | 第48-49页 |
5.8 系统部署与运行 | 第49-52页 |
5.9 本章小结 | 第52-54页 |
第6章 总结与展望 | 第54-56页 |
参考文献 | 第56-60页 |
致谢 | 第60页 |