首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络级入侵检测系统的一种快速算法

第1章 绪论第1-30页
 1.1 网络安全技术现状第11-12页
 1.2 什么是入侵检测第12-13页
 1.3 入侵检测技术的优越性第13-14页
 1.4 入侵检测系统的一般模型第14页
 1.5 入侵检测系统的分类第14-15页
 1.6 常用入侵检测技术和方法分析第15-26页
  1.6.1 基于行为的检测第16-19页
  1.6.2 基于知识的检测第19-23页
  1.6.3 检测方法分析第23-25页
  1.6.4 检测方法的发展第25-26页
 1.7 现有入侵检测系统的不足第26-28页
 1.8 入侵检测技术发展趋势第28-29页
 1.9 本文的主要工作第29-30页
第2章 网络级的入侵检测第30-37页
 2.1 网络级入侵检测的基本原理第30页
 2.2 网络级IDS所能够发现的攻击第30-31页
 2.3 网络级IDS的优点第31-32页
 2.4 网络级IDS的局限性第32-33页
 2.5 网络级入侵检测规则库简介第33-36页
 2.6 本章小结第36-37页
第3章 数据包有效载荷的攻击检测方法第37-52页
 3.1 数据包有效载荷攻击检测的基本原理第37-39页
 3.2 几种重要的模式匹配算法第39-51页
  3.2.1 简单的字符串匹配算法第39-40页
  3.2.2 Kunth-Morris-Pratt串匹配算法第40-42页
  3.2.3 Boyer-Moore串匹配算法第42-44页
  3.2.4 Boyer-Moore算法改进第44-45页
  3.2.5 模式树匹配方法第45-48页
  3.2.6 KARP-RABIN串匹配随机算法第48-50页
  3.2.7 算法性能综合分析第50-51页
 3.3 本章小结第51-52页
第4章 散列检测方法设计和论证第52-75页
 4.1 散列方法检测方案设计第52-68页
  4.1.1 散列法的基本原理第52-53页
  4.1.2 使用散列法进行网络数据包有效载荷攻击检测的设想第53-54页
  4.1.3 散列空间的压缩方法——双数组散列空间第54-56页
  4.1.4 散列函数的选取第56-59页
  4.1.5 为攻击模式选择特征字符串第59-62页
  4.1.6 适应散列检测方法的规则库第62-63页
  4.1.7 运用散列方法进行检测的过程第63-64页
  4.1.8 检测过程的优化第64-68页
 4.2 方案的论证第68-74页
  4.2.1 散列法的优越性第68-70页
  4.2.2 两种优化方法的分析第70-73页
  4.2.3 使用散列方法的网络级入侵检测系统性能预估第73-74页
 4.3 本章小结第74-75页
第5章 散列检测方案的原型设计及实现第75-96页
 5.1 实验环境第75页
 5.2 网络级入侵检测系统的总体结构第75-78页
  5.2.1 网络级入侵检测系统的功能模块图第75-76页
  5.2.2 各个模块的功能和关系简介第76-78页
 5.3 实现方案中使用的数据结构第78-82页
  5.3.1 散列空间使用的数据结构第78-79页
  5.3.2 每种攻击的特征数组第79-81页
  5.3.3 表示扫描区间的数据结构第81-82页
  5.3.4 攻击规则摘要数组第82页
 5.4 检测系统的原型设计第82-91页
  5.4.1 系统的运行过程第82-83页
  5.4.2 检测进行前的准备工作第83-85页
  5.4.3 对每一个报文进行检测的过程第85-91页
 5.5 检测系统的更新第91-92页
 5.6 入侵检测系统的并发设计第92-93页
 5.7 检测系统的实验设计第93-95页
 5.8 本章小结第95-96页
结论第96-98页
参考文献第98-100页
攻读硕士学位期间发表的论文和取得的科研成果第100-101页
致谢第101-102页
个人简历第102页

论文共102页,点击 下载论文
上一篇:电子商务环境下客户关系管理的设计与实施策略
下一篇:一个女权主义先行者--论霍桑在《红字》中的女性意识