首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

模式匹配算法研究及其在IDS中的应用

摘要第1-6页
Abstract第6-7页
致谢第7-11页
第一章 引言第11-16页
   ·课题背景及意义第11页
   ·网络安全的含义及目标第11-12页
   ·入侵检测的研究现状及发展趋势第12-14页
     ·入侵检测的研究现状第12-13页
     ·入侵检测的发展趋势第13-14页
   ·模式匹配算法的研究现状第14页
   ·本文的研究内容第14-15页
   ·论文结构组织安排第15-16页
第二章 入侵检测系统第16-24页
   ·什么是“入侵”第16页
   ·入侵的常用方法和特征第16-17页
   ·入侵检测系统概述第17页
   ·入侵检测的方法第17-20页
     ·异常入侵检测技术第17-19页
     ·误用入侵检测技术第19-20页
   ·入侵检测系统中的模式匹配第20页
   ·入侵检测系统体系结构第20-22页
   ·入侵检测系统目前存在的问题第22-23页
   ·本章小结第23-24页
第三章 模式匹配算法第24-30页
   ·模式匹配的概念第24页
   ·典型的单模式匹配算法第24-27页
     ·BF(Brute Force)算法第24-25页
     ·KMP(Knuth-Morris-Praa)算法第25页
     ·BM(Boyer-Moore)算法第25-27页
   ·基于模式匹配的入侵检测系统的体系结构第27-28页
   ·基于模式匹配的入侵检测方法的特点第28-29页
   ·本章小结第29-30页
第四章 对BMH 算法的改进第30-38页
   ·BMH 算法第30-31页
   ·对BMH 算法的改进——IBMH(IMPROVED BMH)算法第31-34页
   ·IBMH 算法分析第34-35页
   ·IBMH 算法性能测试第35-37页
   ·本章小结第37-38页
第五章 IBMH 算法在入侵检测系统 SNORT 中的应用第38-45页
   ·SNORT 系统概述第38-39页
   ·入侵检测系统SNORT 的部署第39-40页
     ·系统在网络中的位置第39页
     ·Snort 系统在Ubuntu Linux 上的部署第39-40页
   ·SNORT 系统分析第40-41页
   ·实验平台的搭建第41-44页
     ·实验环境第41-42页
     ·测试数据集的获取第42-43页
     ·IBMH 算法在Snort 中的实现第43-44页
   ·算法性能测试第44页
   ·本章小结第44-45页
第六章 总结和展望第45-46页
   ·论文工作总结第45页
   ·展望第45-46页
参考文献第46-49页
攻读硕士学位期间发表的论文第49-50页

论文共50页,点击 下载论文
上一篇:基于DSP的光纤电力传感组件的设计与研制
下一篇:基于网络行为分析的入侵检测系统研究