首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Snort的入侵检测系统的研究及实现

摘要第5-6页
ABSTRACT第6-7页
符号对照表第10-11页
缩略语对照表第11-15页
第一章 绪论第15-21页
    1.1 研究背景及意义第15-16页
    1.2 国内外研究现状第16-18页
    1.3 本文研究内容第18-19页
    1.4 本文工作安排第19-21页
第二章 预备知识第21-33页
    2.1 入侵检测简介第21-24页
        2.1.1 入侵检测概念第21页
        2.1.2 入侵检测系统分类第21-23页
        2.1.3 入侵检测的体系结构第23-24页
    2.2 入侵方法手段第24-27页
        2.2.1 网络入侵的一般流程第24-26页
        2.2.2 典型入侵方法简介第26-27页
    2.3 入侵检测系统基本模型第27-29页
        2.3.1 通用入侵检测模型第28页
        2.3.2 层次化入侵检测模型第28-29页
        2.3.3 管理式入侵检测模型第29页
    2.4 入侵检测流程第29-31页
        2.4.1 信息收集第29-30页
        2.4.2 信息分析第30页
        2.4.3 告警与响应第30-31页
    2.5 入侵检测技术发展方向第31-32页
        2.5.1 入侵检测存在的问题第31页
        2.5.2 入侵检测的发展趋势第31-32页
    2.6 本章小结第32-33页
第三章 Snort的原理及工作流程第33-41页
    3.1 Snort简介第33页
    3.2 整体结构及工作流程第33-37页
        3.2.1 Snort体系结构及模块功能第33-36页
        3.2.2 代码流程第36页
        3.2.3 工作流程第36-37页
    3.3 Snort的工作模式第37-38页
    3.4 Snort的规则第38-40页
        3.4.1 规则语法第38-39页
        3.4.2 规则头第39页
        3.4.3 规则体第39-40页
        3.4.4 规则调整与组织第40页
    3.5 本章小结第40-41页
第四章 BM算法的研究及改进第41-55页
    4.1 BF算法第41-42页
    4.2 KMP算法第42-43页
    4.3 BM算法及其早期改进算法介绍第43-47页
        4.3.1 BM算法第44-46页
        4.3.2 BMH算法第46页
        4.3.3 BMHS算法第46-47页
    4.4 BM算法的改进——QBM算法第47-51页
        4.4.1 QBM-1算法第47-48页
        4.4.2 QBM-2算法第48-51页
    4.5 算法测试第51-53页
    4.6 本章小结第53-55页
第五章 基于Snort的入侵检测系统的实现第55-65页
    5.1 系统运行所需相关软件第55页
    5.2 系统的实现第55-58页
    5.3 改进算法在系统中实现及测试第58-63页
        5.3.1 改进算法在系统中的实现第58-59页
        5.3.2 性能测试及结果分析第59-63页
    5.4 本章小结第63-65页
第六章 总结与展望第65-67页
    6.1 总结第65页
    6.2 展望第65-67页
参考文献第67-71页
致谢第71-72页
作者简介第72-73页

论文共73页,点击 下载论文
上一篇:基于100BASE-TX以太网PHY芯片设计与验证
下一篇:云服务场景下可信标识签发及认证机制研究