摘要 | 第1-10页 |
ABSTRACT | 第10-12页 |
第一章 绪论 | 第12-18页 |
·研究背景和意义 | 第12-13页 |
·入侵检测技术和模式匹配算法的研究现状 | 第13-16页 |
·入侵检测技术的研究现状 | 第13-15页 |
·模式匹配算法的研究现状 | 第15-16页 |
·研究内容与结构安排 | 第16-18页 |
·研究内容 | 第16页 |
·结构安排 | 第16-18页 |
第二章 相关理论 | 第18-32页 |
·入侵检测基本理论 | 第18-25页 |
·入侵检测的流程 | 第18-19页 |
·入侵检测系统模型 | 第19-20页 |
·入侵检测系统的分类 | 第20-23页 |
·分布式入侵检测系统 | 第23-25页 |
·Snort分析 | 第25-31页 |
·Snort的系统结构 | 第25-26页 |
·Snort的工作流程 | 第26-29页 |
·Snort规则分析 | 第29-31页 |
·本章小结 | 第31-32页 |
第三章 模式匹配算法研究 | 第32-46页 |
·几种经典的模式匹配算法分析 | 第32-38页 |
·BM算法 | 第32-35页 |
·BMH算法 | 第35-36页 |
·Sunday算法 | 第36-38页 |
·改进的模式匹配算法——I_BMH算法 | 第38-42页 |
·算法的改进思路 | 第38-39页 |
·算法的设计与实现 | 第39-41页 |
·试验结果及分析 | 第41-42页 |
·I_BMH算法在Snort中的应用 | 第42-45页 |
·Snort中的模式匹配算法 | 第42-43页 |
·试验过程及结果分析 | 第43-45页 |
·本章小结 | 第45-46页 |
第四章 基于Snort的分布式入侵检测系统的设计与应用 | 第46-60页 |
·系统设计 | 第46-48页 |
·背景需求 | 第46-47页 |
·系统体系结构 | 第47-48页 |
·网络入侵检测层 | 第48-53页 |
·基于WinPcap的数据包捕获技术 | 第48-50页 |
·Snort的安装与配置 | 第50-51页 |
·Snort在三种工作模式下的运行 | 第51-53页 |
·数据库服务器层 | 第53-56页 |
·数据库服务器层概述 | 第53-54页 |
·中间件的设计 | 第54-56页 |
·日志分析控制台 | 第56-59页 |
·安全事件分析 | 第57页 |
·安全事件展示 | 第57-59页 |
·本章小结 | 第59-60页 |
第五章 结束语 | 第60-62页 |
·总结 | 第60页 |
·展望 | 第60-62页 |
致谢 | 第62-63页 |
参考文献 | 第63-66页 |
作者在学期间取得的学术成果 | 第66页 |