首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

一种面向入侵检测与防御的快速模式匹配方法

摘要第1-6页
Abstract第6-9页
插图索引第9-10页
附表索引第10-11页
第1章 绪论第11-17页
   ·研究背景第11-12页
   ·课题来源及研究意义第12页
   ·模式匹配算法的研究现状第12-15页
   ·本文的研究内容第15-17页
第2章 网络安全系统简介第17-25页
   ·入侵检测系统第17-23页
     ·入侵检测系统的发展史第18-20页
     ·入侵检测系统基本组成第20-22页
     ·入侵检测系统存在问题第22-23页
   ·入侵防护系统第23-24页
     ·入侵防护系统的出现第23页
     ·入侵防护系统的分类第23页
     ·入侵防护系统部署图第23-24页
   ·本章小结第24-25页
第3章 模式匹配算法分析第25-37页
   ·BF 算法第25页
   ·KMP 算法第25-26页
   ·BM 算法第26-29页
   ·BMH 算法第29-32页
   ·RK 算法第32页
   ·Sunday 算法第32-35页
   ·小结第35-37页
第4章 HPMA 算法原理与实现第37-44页
   ·引言第37页
   ·算法原理第37-38页
     ·算法概述第37页
     ·算法流程第37-38页
   ·算法实现第38-42页
     ·实现工具第38-39页
     ·实现流程图第39页
     ·关键代码第39-42页
   ·算法性能测试第42页
   ·算法分析第42页
   ·实验结果与评估第42-43页
   ·小结第43-44页
第5章 HPMA 算法在Snort 中的应用第44-61页
   ·引言第44页
   ·Snort 介绍第44页
   ·Snort 分析第44-57页
     ·Snort 框架第44-46页
     ·Snort 功能模块分析第46-57页
     ·小结第57页
   ·实验过程第57-59页
     ·实验平台与工具第57页
     ·实验过程第57-59页
   ·试验结果及分析第59页
   ·小结第59-61页
结论第61-63页
参考文献第63-66页
致谢第66-67页
附录 A 攻读学位期间所发表的学术论文目录第67-68页
附录 B 攻读学位期间申请的专利第68-69页
附录 C 攻读学位期间所参与的项目第69页

论文共69页,点击 下载论文
上一篇:基于Hypercast的超立方体组播协议改进及差错控制实现
下一篇:基于移动代理的分布式入侵检测系统研究