| 摘要 | 第1-6页 |
| Abstract | 第6-12页 |
| 第1章 绪论 | 第12-16页 |
| ·课题研究的背景及意义 | 第12-14页 |
| ·入侵检测系统的背景与现状 | 第12页 |
| ·计算机安全概述 | 第12-13页 |
| ·传统的安全技术 | 第13-14页 |
| ·本文的研究内容与安排 | 第14-16页 |
| ·本文研究的主要内容 | 第14-15页 |
| ·本文的结构安排 | 第15-16页 |
| 第2章 入侵检测系统 | 第16-22页 |
| ·入侵检测 | 第16页 |
| ·入侵检测系统的分类 | 第16-22页 |
| ·1 根据系统研究对象分类 | 第16-18页 |
| ·根据研究方法分类 | 第18-22页 |
| 第3章 模式匹配算法的研究 | 第22-35页 |
| ·模式匹配技术 | 第22页 |
| ·模式匹配算法 | 第22-31页 |
| ·Bruce-Force算法分析 | 第23页 |
| ·Knuth-Morris-Pratt算法分析 | 第23-25页 |
| ·Boyer-Moore算法分析 | 第25-28页 |
| ·Boyer-Mooer-Horspool算法分析 | 第28-30页 |
| ·Boyer-Mooer-Horspool-Sunday算法分析 | 第30-31页 |
| ·改进的Boyer-Moore算法 | 第31-35页 |
| 第4章 模式匹配与协议分析 | 第35-48页 |
| ·协议分析技术 | 第35-37页 |
| ·协议分析的特点 | 第35-37页 |
| ·模式匹配与协议分析的比较 | 第37-38页 |
| ·模式匹配与协议分析的结合 | 第38-48页 |
| ·系统的总体结构 | 第38-39页 |
| ·数据包捕获模块 | 第39-42页 |
| ·协议分析模块 | 第42-45页 |
| ·规则解析模块 | 第45-46页 |
| ·规则匹配模块 | 第46页 |
| ·其他模块 | 第46-48页 |
| 第5章 实验与结果分析 | 第48-53页 |
| ·实验平台的搭建 | 第48页 |
| ·算法的性能测试 | 第48-53页 |
| 第6章 总结与展望 | 第53-54页 |
| ·本文的主要工作 | 第53页 |
| ·进一步的工作 | 第53-54页 |
| 致谢 | 第54-55页 |
| 参考文献 | 第55-59页 |
| 附录:攻读硕士学位期间完成的学术论文 | 第59页 |