首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

无线Mesh网络入侵检测方法研究

摘要第5-6页
Abstract第6页
第一章 绪论第9-15页
    1.1 研究背景及意义第9-10页
    1.2 国内外研究现状第10-13页
    1.3 主要研究工作第13-14页
    1.4 论文组织与结构第14-15页
第二章 Snort规则文件优化分组方法研究第15-32页
    2.1 Snort第15-17页
        2.1.1 Snort基本工作模式第15页
        2.1.2 Snort的网络入侵检测系统模式第15-17页
    2.2 Snort插件机制第17-20页
        2.2.1 预处理插件第17-19页
        2.2.2 检测处理插件第19页
        2.2.3 输出插件第19-20页
    2.3 Snort规则构成分析第20-23页
        2.3.1 规则头第20-21页
        2.3.2 规则选项第21-23页
    2.4 基于Snort构建分布式网络入侵检测系统的可行性分析第23-25页
    2.5 基于规则依赖性的Snort规则文件优化分组方法第25-30页
        2.5.1 Snort规则库文件分组方法分析第25-27页
        2.5.2 Snort规则库文件的模块化分组第27-29页
        2.5.3 Snort预处理器分组第29-30页
        2.5.4 Snort规则模块和预处理器分组的内存负载评估第30页
    2.6 本章小结第30-32页
第三章 基于区域覆盖的分布式入侵检测模型第32-45页
    3.1 基于区域覆盖的分布式入侵检测模型第32-36页
        3.1.1 基本定义第33-35页
        3.1.2 模型定义第35-36页
    3.2 RCDID模型算法第36-39页
        3.2.1 RCO算法设计第36-38页
        3.2.2 RCO算法示例说明第38-39页
    3.3 RCDID模型功能模块设计与实现第39-43页
        3.3.1 模型功能模块设计第39-40页
        3.3.2 核心功能模块实现第40-43页
    3.4 与典型检测方法的对比第43页
    3.5 本章小结第43-45页
第四章 实验仿真与结果分析第45-64页
    4.1 实验环境搭建第45-46页
    4.2 实验数据集第46-54页
        4.2.1 LBNL-Trace数据集介绍第46-47页
        4.2.2 数据集处理工具第47-49页
        4.2.3 实验数据集预处理第49-54页
    4.3 RCDID模型验证实验第54-60页
        4.3.1 实验设计第54页
        4.3.2 评估指标的构建第54-56页
        4.3.3 实验过程第56-60页
    4.4 RCDID模型适应性评估实验第60-63页
        4.4.1 不同规则模块分组的平均链路覆盖率第60页
        4.4.2 网络密度对RCDID模型检测性能的影响第60-62页
        4.4.3 不同检测方法的性能对比第62-63页
    4.5 本章小结第63-64页
第五章 总结与展望第64-66页
    5.1 总结第64-65页
    5.2 展望第65-66页
参考文献第66-70页
致谢第70-71页
作者简介第71-72页

论文共72页,点击 下载论文
上一篇:浅析米友仁与龚贤作品中的“动”“静”之美
下一篇:TMEM176A基因启动子区在食管癌中的异常甲基化改变