首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Snort的入侵检测系统的研究及应用

摘要第1-8页
Abstract第8-10页
第1章 绪论第10-15页
   ·课题研究背景第10-11页
   ·入侵检测系统研究现状第11-12页
   ·入侵检测系统的发展趋势第12-13页
   ·本文的内容结构第13-15页
第2章 入侵检测系统概述第15-20页
   ·入侵检测系统的定义及功能第15页
   ·入侵检测系统的工作流程第15-16页
   ·入侵检测系统的分类第16-19页
     ·根据检测技术分类第16-17页
     ·根据数据来源分类第17-18页
     ·根据时效性分类第18页
     ·根据体系结构分类第18-19页
   ·本章小结第19-20页
第3章 Snort 系统剖析第20-29页
   ·Snort 的系统结构第20-22页
   ·Snort 规则第22-27页
     ·规则头第22-23页
     ·规则选项第23-25页
     ·规则解析第25-27页
   ·Snort 的工作模式第27-28页
   ·本章小结第28-29页
第4章 Snort 模式匹配算法研究第29-38页
   ·Snort 的常用模式匹配算法第29-33页
     ·Boyer-Moore(BM)算法第29-30页
     ·Wu-Manber(WM)算法第30-31页
     ·Aho-Corasick(AC)算法第31-33页
   ·Aho-Corasick 算法的优化研究第33-35页
     ·Aho-Corasick 算法的不足第33页
     ·对Aho-Corasick 算法的改进第33-35页
   ·实验验证第35-37页
   ·本章小结第37-38页
第5章 基于Snort 的IDS 在企业局域网中的仿真应用研究第38-59页
   ·基于Snort 的入侵检测系统的部署第39-43页
     ·传感器层部署第40页
     ·服务器层部署第40-42页
     ·分析员控制台层部署第42-43页
   ·系统运行测试第43-47页
   ·本系统对即时通讯的监控研究第47-57页
     ·问题的引入第47页
     ·基于QQ 的协议分析及监控实现第47-50页
     ·基于MSN 的协议分析及监控实现第50-55页
     ·基于ICQ 的协议分析及监控实现第55-57页
   ·本章小结第57-59页
第6章 结论与展望第59-60页
   ·本文的主要工作第59页
   ·下一步工作展望第59-60页
参考文献第60-62页
致谢第62-63页
附录A 攻读学位期间所发表的学术论文目录第63页

论文共63页,点击 下载论文
上一篇:基于DDoS攻击防御的二次适应包标记方法的研究
下一篇:构件式开发平台的设计与实现