首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

针对Snort的拒绝服务攻击的实现与检测

摘要第4-6页
abstract第6-7页
第1章 绪论第10-14页
    1.1 入侵检测系统的出现与发展情况第10-11页
    1.2 Snort入侵检测系统第11页
    1.3 研究现状第11-12页
    1.4 论文结构与主要研究内容第12-14页
第2章 Snort入侵检测系统第14-27页
    2.1 入侵检测系统的分类第14-16页
    2.2 Snort入侵检测系统的介绍第16-26页
        2.2.1 Snort入侵检测系统的体系结构第16-18页
        2.2.2 Snort的主要流程第18-20页
        2.2.3 Snort的规则构建第20-22页
        2.2.4 ubuntu下Snort入侵检测系统的安装与配置第22-26页
    2.3 本章小结第26-27页
第3章 算法复杂度攻击与拒绝服务攻击第27-34页
    3.1 算法复杂度攻击第27-32页
        3.1.1 基于缓存未命中的算法复杂度攻击第27-29页
        3.1.2 基于回溯的算法复杂度攻击的提出与影响第29-32页
    3.2 拒绝服务攻击第32-33页
    3.3 本章小结第33-34页
第4章 算法复杂度攻击与拒绝服务攻击的实现与检测第34-42页
    4.1 算法复杂度攻击的测试与结论第34-39页
    4.2 拒绝服务攻击的检测第39-41页
    4.3 本章小结第41-42页
第5章 拒绝服务攻击下的VLDC模式匹配算法的设计与实现第42-60页
    5.1 Snort入侵检测系统的多模式匹配第42-43页
    5.2 Snort的多模式匹配算法的介绍与性能分析第43-48页
        5.2.1 Aho-Corasick算法介绍第44-47页
        5.2.2 SFKSearch算法介绍第47-48页
    5.3 VLDC算法的介绍与性能分析第48-52页
        5.3.1 VLDC算法的介绍第48-49页
        5.3.2 VLDC算法核心内容第49-52页
    5.4 VLDC算法与经典AC算法的比较第52-54页
        5.4.1 Snort中主要的数据结构第52-53页
        5.4.2 VLDC算法与经典AC算法验证性实验第53-54页
    5.5 VLDC算法在Snort中面对混合攻击的实验结果第54-59页
    5.6 本章小结第59-60页
第6章 总结与展望第60-62页
    6.1 总结第60-61页
    6.2 展望第61-62页
参考文献第62-65页
作者简介及在学期间取得的科研成果第65-66页
致谢第66页

论文共66页,点击 下载论文
上一篇:基于车载FlexRay网络的入侵检测算法的研究
下一篇:Openflow协议的漏洞检测及分析