首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络入侵检测中模式匹配研究及相关系统性能分析

1 绪论第1-16页
   ·网络安全概述第10-14页
     ·网络安全的含义第10-11页
     ·网络安全的现状第11-12页
     ·传统的网络安全技术第12-13页
     ·动态安全模型的提出第13-14页
     ·入侵检测的引入第14页
   ·论文主要研究内容与安排第14-15页
   ·本章小结第15-16页
2 入侵检测系统概述第16-36页
   ·入侵检测的概念第16页
   ·入侵检测的分类第16-21页
   ·入侵检测的现状第21-28页
     ·入侵检测的检测方法第21-24页
     ·入侵检测标准化研究第24-26页
     ·现有入侵检测系统的局限性第26-28页
   ·混合入侵检测现状第28-34页
     ·三种体系结构第28-30页
     ·典型的混合入侵检测模型第30-34页
   ·入侵检测的发展趋势第34-35页
     ·攻击手段的发展第34页
     ·入侵检测技术的发展方向第34-35页
   ·本章小结第35-36页
3 入侵检测中匹配算法研究第36-50页
   ·问题描述第36页
   ·相关的匹配算法第36-37页
   ·传统的BM 算法第37-41页
     ·BM 算法第37-39页
     ·BMH 算法第39-40页
     ·BMHS 算法第40-41页
   ·改进的BMHSY 匹配算法研究第41-49页
     ·对现有匹配算法的改进第41-42页
     ·BMHSY 算法的正确性证明第42-43页
     ·BMHSY 算法的性能分析第43-44页
     ·性能比较举例说明第44-49页
   ·本章小结第49-50页
4 混合入侵检测系统研究第50-66页
   ·概述第50-55页
     ·研制目标第50-51页
     ·系统总体架构第51-53页
     ·系统功能和特点第53-55页
   ·主机子系统第55-57页
     ·数据源第55-56页
     ·数据检测第56-57页
     ·文件完整性检测第57页
   ·网络子系统第57-62页
     ·子系统结构第57-58页
     ·网络数据包截获第58-61页
     ·网络数据分析第61-62页
   ·管理中心子系统第62-64页
     ·管理中心子系统组成第62-63页
     ·安全通信第63-64页
   ·本章小结第64-66页
5 系统运行情况及性能分析第66-76页
   ·系统运行情况第66-67页
   ·系统测试第67-71页
     ·功能测试第67-69页
     ·压力及IDS 逃避测试第69页
     ·测试结果及其分析第69-71页
   ·性能分析第71-74页
   ·本章小结第74-76页
6 论文总结及需要进一步解决的问题第76-78页
   ·论文总结第76页
   ·需要进一步解决的问题第76-78页
致谢第78-80页
参考文献第80-84页
附录:作者攻读硕士学位期间发表的论文第84-85页
独创性声明第85页
学位论文版权使用授权书第85页

论文共85页,点击 下载论文
上一篇:新生小猪全层视网膜移植治疗光性视网膜变性的实验研究
下一篇:深度报道事实主导论