第1章 绪论 | 第1-13页 |
·研究背景 | 第9页 |
·研究现状 | 第9-11页 |
·本文主要研究工作 | 第11页 |
·论文结构 | 第11-13页 |
第2章 入侵检测技术及模式匹配算法 | 第13-28页 |
·入侵检测技术 | 第13-17页 |
·CIDF模型 | 第13-14页 |
·主机、网络和分布式检测 | 第14-15页 |
·特征检测、异常检测和完整性检测 | 第15-16页 |
·存在问题 | 第16-17页 |
·误报和漏报 | 第16-17页 |
·隐私和安全 | 第17页 |
·分析处理能力 | 第17页 |
·入侵检测系统中的模式匹配算法 | 第17-28页 |
·基于软件的实现方法 | 第17-21页 |
·Brute-Force算法 | 第18页 |
·KMP算法 | 第18页 |
·BM算法 | 第18-19页 |
·AC算法 | 第19-21页 |
·其它算法 | 第21页 |
·基于硬件的实现方法 | 第21-28页 |
·NFA&DFA结构 | 第21-23页 |
·Bloom Filter结构 | 第23-24页 |
·CAM/TCAM结构 | 第24-28页 |
第3章 两种基于CAM/TCAM的模式匹配引擎设计及分析 | 第28-47页 |
·基于CAM分组的模式匹配引擎设计 | 第28-38页 |
·引擎对模式串的分组处理方法 | 第28-30页 |
·基本引擎结构 | 第30-31页 |
·对通配符及大小写不敏感的处理方式 | 第31页 |
·对长模式串的压缩处理 | 第31-33页 |
·字节内压缩 | 第32页 |
·字节间压缩 | 第32-33页 |
·对fanout的考虑 | 第33-34页 |
·二级匹配开销的隐藏 | 第34-35页 |
·多模块并行处理 | 第35页 |
·仿真波形和性能分析 | 第35-38页 |
·基于流水线结构的模式匹配引擎设计 | 第38-43页 |
·流水线结构引擎实现方式 | 第38-40页 |
·存储单元共用 | 第40-42页 |
·仿真波形和性能分析 | 第42-43页 |
·入侵检测系统结构 | 第43-47页 |
·系统框架图 | 第43-44页 |
·模块介绍 | 第44-45页 |
·接口仿真波形 | 第45-47页 |
第4章 针对Snort规则库的应用 | 第47-54页 |
·Snort概述 | 第47-49页 |
·Snort检测引擎 | 第47页 |
·Snort规则 | 第47-49页 |
·对Snort规则库的统计分析 | 第49-51页 |
·引擎对Snort规则库的实现 | 第51页 |
·协议分析及规则头分类 | 第51-54页 |
第5章 其它研究方法、总结与展望 | 第54-57页 |
·其它入侵检测技术 | 第54-56页 |
·基于神经网络的检测技术 | 第54-55页 |
·基于免疫学原理的检测技术 | 第55页 |
·基于IBL的检测技术 | 第55页 |
·基于条件概率的检测技术 | 第55页 |
·其它 | 第55-56页 |
·总结与展望 | 第56-57页 |
·总结 | 第56页 |
·展望 | 第56-57页 |
参考文献 | 第57-60页 |
攻读硕士期间发表的论文 | 第60-61页 |
致谢 | 第61页 |