首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Snort的分布式入侵检测系统的研究与应用

摘要第1-10页
ABSTRACT第10-12页
第一章 绪论第12-18页
   ·研究背景和意义第12-13页
   ·入侵检测技术和模式匹配算法的研究现状第13-16页
     ·入侵检测技术的研究现状第13-15页
     ·模式匹配算法的研究现状第15-16页
   ·研究内容与结构安排第16-18页
     ·研究内容第16页
     ·结构安排第16-18页
第二章 相关理论第18-32页
   ·入侵检测基本理论第18-25页
     ·入侵检测的流程第18-19页
     ·入侵检测系统模型第19-20页
     ·入侵检测系统的分类第20-23页
     ·分布式入侵检测系统第23-25页
   ·Snort分析第25-31页
     ·Snort的系统结构第25-26页
     ·Snort的工作流程第26-29页
     ·Snort规则分析第29-31页
   ·本章小结第31-32页
第三章 模式匹配算法研究第32-46页
   ·几种经典的模式匹配算法分析第32-38页
     ·BM算法第32-35页
     ·BMH算法第35-36页
     ·Sunday算法第36-38页
   ·改进的模式匹配算法——I_BMH算法第38-42页
     ·算法的改进思路第38-39页
     ·算法的设计与实现第39-41页
     ·试验结果及分析第41-42页
   ·I_BMH算法在Snort中的应用第42-45页
     ·Snort中的模式匹配算法第42-43页
     ·试验过程及结果分析第43-45页
   ·本章小结第45-46页
第四章 基于Snort的分布式入侵检测系统的设计与应用第46-60页
   ·系统设计第46-48页
     ·背景需求第46-47页
     ·系统体系结构第47-48页
   ·网络入侵检测层第48-53页
     ·基于WinPcap的数据包捕获技术第48-50页
     ·Snort的安装与配置第50-51页
     ·Snort在三种工作模式下的运行第51-53页
   ·数据库服务器层第53-56页
     ·数据库服务器层概述第53-54页
     ·中间件的设计第54-56页
   ·日志分析控制台第56-59页
     ·安全事件分析第57页
     ·安全事件展示第57-59页
   ·本章小结第59-60页
第五章 结束语第60-62页
   ·总结第60页
   ·展望第60-62页
致谢第62-63页
参考文献第63-66页
作者在学期间取得的学术成果第66页

论文共66页,点击 下载论文
上一篇:基于NetFlow的网络流量管理技术研究
下一篇:基于USBKey的可信安全增强系统的研究与实现