首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Snort的分布式入侵检测系统的研究与设计

摘要第1-8页
Abstract第8-9页
插图索引第9页
附表索引第9-10页
第1章 绪论第10-12页
   ·课题研究的背景第10-11页
   ·入侵检测系统发展趋势及主要研究方向第11页
   ·本文研究的主要内容及文章组织结构第11-12页
第2章 入侵检测系统及其发展方向第12-24页
   ·入侵检测系统的概念第12页
   ·入侵检测技术的研究历史第12-13页
   ·入侵检测系统分类第13-19页
     ·基于异常的入侵检测系统第13-14页
     ·基于误用的入侵检测系统第14-15页
     ·基于主机的入侵检测系统第15-16页
     ·基于网络的入侵检测系统第16-17页
     ·基于其他检测技术的入侵检测系统第17-19页
   ·集中式入侵检测系统存在的缺陷第19页
   ·分布式入侵检测的必要性及优势第19页
   ·分布式入侵检测的研究现状及一些实际的产品第19-22页
   ·分布式入侵检测存在的问题第22页
   ·分布式入侵检测面临的挑战第22-24页
第3章 Snort及其结构分析第24-31页
   ·Snort简介第24-25页
   ·Snort的结构分析第25-27页
   ·Snort的规则第27-29页
     ·规则组成第28页
     ·Snort的规则结构第28-29页
     ·规则处理第29页
   ·Snort系统分析第29-31页
第4章 基于Snort的分布式入侵检测系统的设计第31-37页
   ·基于Snort的分布式入侵检测系统的设计思路第31-33页
   ·基于Snort的分布式入侵检测系统的逻辑结构第33-34页
     ·Snort网络入侵检测引擎第33页
     ·通信模块第33-34页
     ·过滤器模块第34页
     ·控制器模块第34页
   ·CIDF模型第34-35页
   ·基于Snort的分布式入侵检测系统的性能需求第35-37页
     ·每秒数据流量第35页
     ·每秒数据包捕获数第35-36页
     ·每秒能监控的网络连接数第36页
     ·每秒能够处理的事件数第36页
     ·攻击特征库的更新速度第36页
     ·协作性第36页
     ·适应性第36-37页
第5章 一种改进的BM模式匹配算法第37-42页
   ·朴素的字符串匹配算法第37-38页
   ·BM字符串匹配算法第38页
   ·改进的BM字符串匹配算法第38-42页
     ·New BM字符串匹配算法描述第39-40页
     ·New BM字符串匹配算法性能分析第40-42页
第6章 基于Snort的分布式入侵检测系统的实现第42-57页
   ·Snort网络入侵检测引擎模块的实现第42-51页
     ·Snort的检测方法第42-45页
     ·Snort的检测方法存在的问题第45页
     ·改进的Snort的检测方法第45-50页
     ·实际效果第50-51页
   ·数据包过滤器模块的实现第51-52页
     ·提取规范的网络连接特征第51页
     ·设定阀值忽略统计到的频繁连接的包第51-52页
   ·通信模块的实现第52-54页
     ·通信模块的性能需求第52页
     ·通信模块的逻辑结构第52-53页
     ·通信模块的实现第53-54页
   ·控制器模块第54-55页
     ·控制器模块第54页
     ·过滤器模块的任务分配方式第54-55页
   ·基于Snort的分布式入侵检测系统的部署第55-57页
     ·将入侵检测系统放在防火墙之外第55页
     ·将入侵检测系统放在防火墙之内第55页
     ·交换式网络环境下入侵检测系统的部署第55-57页
结论与展望第57-58页
参考文献第58-61页
致谢第61-62页
附录A 攻读硕士学位期间所发表的学术论文目录第62页

论文共62页,点击 下载论文
上一篇:深低温停循环中脑红蛋白表达及其脑损伤防护意义实验研究
下一篇:西部贫困地区农村义务教育之教师队伍问题及其政策研究--以甘肃省环县和华池县为例