摘要 | 第1-6页 |
Abstract | 第6-12页 |
第1章 绪论 | 第12-16页 |
·课题研究的背景及意义 | 第12-14页 |
·入侵检测系统的背景与现状 | 第12页 |
·计算机安全概述 | 第12-13页 |
·传统的安全技术 | 第13-14页 |
·本文的研究内容与安排 | 第14-16页 |
·本文研究的主要内容 | 第14-15页 |
·本文的结构安排 | 第15-16页 |
第2章 入侵检测系统 | 第16-22页 |
·入侵检测 | 第16页 |
·入侵检测系统的分类 | 第16-22页 |
·1 根据系统研究对象分类 | 第16-18页 |
·根据研究方法分类 | 第18-22页 |
第3章 模式匹配算法的研究 | 第22-35页 |
·模式匹配技术 | 第22页 |
·模式匹配算法 | 第22-31页 |
·Bruce-Force算法分析 | 第23页 |
·Knuth-Morris-Pratt算法分析 | 第23-25页 |
·Boyer-Moore算法分析 | 第25-28页 |
·Boyer-Mooer-Horspool算法分析 | 第28-30页 |
·Boyer-Mooer-Horspool-Sunday算法分析 | 第30-31页 |
·改进的Boyer-Moore算法 | 第31-35页 |
第4章 模式匹配与协议分析 | 第35-48页 |
·协议分析技术 | 第35-37页 |
·协议分析的特点 | 第35-37页 |
·模式匹配与协议分析的比较 | 第37-38页 |
·模式匹配与协议分析的结合 | 第38-48页 |
·系统的总体结构 | 第38-39页 |
·数据包捕获模块 | 第39-42页 |
·协议分析模块 | 第42-45页 |
·规则解析模块 | 第45-46页 |
·规则匹配模块 | 第46页 |
·其他模块 | 第46-48页 |
第5章 实验与结果分析 | 第48-53页 |
·实验平台的搭建 | 第48页 |
·算法的性能测试 | 第48-53页 |
第6章 总结与展望 | 第53-54页 |
·本文的主要工作 | 第53页 |
·进一步的工作 | 第53-54页 |
致谢 | 第54-55页 |
参考文献 | 第55-59页 |
附录:攻读硕士学位期间完成的学术论文 | 第59页 |