首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

BMHS2算法的研究及其在IDS中的应用

摘要第1-4页
Abstract第4-7页
第1章 绪论第7-13页
   ·模式匹配研究的背景第8-10页
   ·模式匹配研究的现状和意义第10-11页
   ·具体工作和技术路线第11-12页
   ·论文组织第12-13页
第2章 模式匹配算法和入侵检测系统的概述第13-36页
   ·模式匹配算法的问题描述第13页
   ·经典的模式匹配算法概述第13-24页
     ·朴素算法(Bruce Force,BF算法)第13-15页
     ·KMP算法第15-17页
     ·Boyer Moore算法(BM算法)第17-21页
     ·Boyer-Moore-Horspool算法(BMH算法)第21-23页
     ·其他模式匹配算法第23-24页
     ·综述第24页
   ·入侵检测及其系统的概述第24-34页
     ·入侵检测和入侵检测系统的概念第25-27页
     ·入侵检测系统的分类第27-31页
     ·入侵检测技术第31-34页
       ·入侵检测技术概述第31页
       ·入侵检测技术分类第31-33页
       ·典型的入侵检测技术的实现第33-34页
   ·本章小结第34-36页
第3章 BMHS2算法第36-43页
   ·算法设计和原理第36页
   ·算法的描述和实例第36-38页
   ·算法复杂度分析第38页
     ·时间复杂度第38页
     ·空间复杂度第38页
   ·算法性能分析第38-42页
     ·单一文本比较第38-39页
     ·综合比较分析第39-42页
   ·本章小结第42-43页
第4章 BMHS2算法在Snort系统中的应用第43-51页
   ·Snort简介第43-45页
     ·Snort系统原理第43-44页
     ·Snort体系结构第44页
     ·Snort工作流程第44-45页
   ·测试环境第45-46页
   ·仿真数据集的选取第46页
   ·系统测试第46-50页
     ·功能性测试第47-48页
     ·稳定性测试第48-49页
     ·性能测试第49-50页
   ·本章小结第50-51页
第5章 总结和展望第51-53页
   ·论文的主要工作第51页
   ·本文的创新点第51-52页
   ·进一步展望第52-53页
     ·模式匹配方向第52页
     ·入侵检测系统第52-53页
参考文献第53-55页
致谢第55-56页
附录一 攻读硕士期间发表的论文第56页

论文共56页,点击 下载论文
上一篇:基于中文主题变形的垃圾邮件过滤方法研究
下一篇:嵌入式操作系统中单CPU的多任务调度算法的研究