首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

改进的模式匹配算法在入侵检测系统中的应用研究

摘要第1-6页
Abstract第6-10页
第一章 绪论第10-17页
   ·研究的背景和意义第10-12页
     ·研究的背景第10页
     ·课题的意义第10-12页
   ·入侵检测及模式匹配算法的研究现状第12-15页
     ·入侵检测的研究现状第12-13页
     ·模式匹配的研究现状第13-15页
   ·论文研究内容与组织结构第15-17页
第二章 入侵检测系统概述第17-32页
   ·入侵检测的概念第17-18页
   ·入侵检测系统的模型与组成第18-21页
     ·入侵检测系统的模型第18-20页
     ·入侵检测系统的组成第20-21页
   ·入侵检测系统的信息源第21-22页
     ·基于主机的信息源第21页
     ·基于网络的信息源第21-22页
   ·入侵检测的方法、技术第22-25页
     ·入侵检测中的统计方法第22-23页
     ·入侵检测的软计算方法第23页
     ·入侵检测的专家系统技术第23-24页
     ·入侵检测的移动代理技术第24页
     ·入侵检测的数据挖掘技术第24页
     ·入侵检测的模式匹配技术第24-25页
   ·入侵检测系统的分类第25-28页
     ·按照分析方法分类第25-26页
     ·按照信息来源分类第26-27页
     ·按照组成方法分类第27-28页
     ·按照响应方式分类第28页
     ·按照时效性分类第28页
   ·现有的入侵检测系统第28-30页
     ·国外情况第29页
     ·国外情况第29-30页
   ·入侵检测系统存在的问题第30-31页
 本章小结第31-32页
第三章 模式匹配在入侵检测系统中的应用第32-38页
   ·模式匹配研究现状第32-33页
   ·模式匹配原理第33-34页
   ·检测规则第34页
   ·基于模式匹配的NIDS 的结构第34-35页
   ·模式匹配方法在实现中的问题第35-36页
   ·模式匹配检测方法的特点第36-37页
     ·模式匹配方法的优点第36页
     ·模式匹配方法的缺陷第36-37页
 本章小结第37-38页
第四章 模式匹配算法的研究第38-61页
   ·模式匹配概述第38-39页
     ·模式匹配算法的分类第38-39页
     ·相关定义第39页
   ·单模式匹配算法第39-48页
     ·朴素模式匹配算法BF(Brute-Force)第40-41页
     ·无回溯的模式匹配算法KMP(Knuth-Morris-Pratt)第41-44页
     ·BM(Boyer-Moore)算法第44-47页
     ·BMH(Borer-Moore-Horspool)算法第47页
     ·其他单模式匹配算法第47-48页
   ·多模式匹配算法第48-55页
     ·AC(Aho-Corasick)算法第49-53页
     ·AC-BM 算法第53-54页
     ·其他多模式匹配算法第54-55页
   ·改进的BMH 算法(IBMH)第55-58页
     ·IBMH 算法思想第55-57页
     ·IBMH 算法匹配过程第57页
     ·IBMH 算法描述第57-58页
   ·实验结果第58-60页
 本章小结第60-61页
第五章 一种新的入侵检测系统模型的设计第61-73页
   ·需求分析第61-62页
   ·系统目标第62页
   ·系统设计第62-64页
     ·系统架构第62-63页
     ·系统中IDS 的组成第63-64页
   ·数据采集模块第64-65页
   ·数据预处理模块第65页
   ·协议处理模块第65-67页
   ·检测引擎模块第67-68页
   ·日志管理模块第68-71页
     ·攻击日志记录第69-70页
     ·协议操作日志记录第70-71页
   ·入侵响应模块第71-72页
 本章小结第72-73页
总结与展望第73-74页
参考文献第74-77页
攻读硕士学位期间发表的学术论文第77-78页
致谢第78-79页

论文共79页,点击 下载论文
上一篇:重载列车机车风源系统研究
下一篇:Ku波段卫星电视微带天线阵的研究