首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

对网络入侵检测系统Snort的研究及改进

第一章 绪论第1-13页
 1-1 引言第7页
 1-2 网络安全简介第7-8页
 1-3 入侵检测系统的历史回顾第8-10页
  1-3-1 概念的诞生第8页
  1-3-2 模型的发展第8-9页
  1-3-3 八十年代的入侵检测系统热第9页
  1-3-4 百花齐放的春天第9-10页
 1-4 入侵检测系统的未来发展第10-12页
  1-4-1 宽带高速网络的实时入侵检测技术第10页
  1-4-2 大规模分布式入侵检测技术第10-11页
  1-4-3 入侵检测的数据融合技术第11页
  1-4-4 先进检测算法的应用第11-12页
 1-5 本文的结构第12-13页
第二章 网络安全概述第13-20页
 2-1 计算机网络面临的威胁第13页
 2-2 计算机网络的安全策略第13-18页
  2-2-1 物理安全策略第13-14页
  2-2-2 访问控制策略第14-16页
  2-2-3 信息加密策略第16-17页
  2-2-4 入侵检测策略第17-18页
 2-3 一个简单的攻击实例第18-20页
第三章 入侵检测系统概述第20-25页
 3-1 入侵检测系统模型第20页
 3-2 异常检测技术第20-22页
 3-3 滥用检测技术第22-25页
第四章 轻量级的网络入侵检测系统Snort第25-34页
 4-1 Snort的系统结构第25-27页
 4-2 Snort的工作流程第27-31页
 4-3 如何编写Snort规则第31-34页
  4-3-1 规则头第31-32页
  4-3-2 规则选项第32-34页
第五章 对Snort的改进第34-51页
 5-1 系统启动界面第34-36页
 5-2 数据库操作界面第36-38页
 5-3 原有的规则匹配算法第38-42页
  5-3-1 snort的入侵发现过程第38-39页
  5-3-2 snort原有规则匹配算法Boyer-Moore算法及其缺陷第39页
  5-3-3 Boyer-Moore算法字符串匹配原理第39-42页
 5-4 改进后的规则匹配算法第42-46页
  5-4-1 AC-BM算法命名由来第42-43页
  5-4-2 AC-BM算法字符串匹配原理及过程第43-46页
 5-5 实验及结果分析第46-51页
第六章 结论与展望第51-52页
参考文献第52-55页
附录第55-57页
致谢第57-58页
攻读学位期间所取得的相关科研成果第58页

论文共58页,点击 下载论文
上一篇:STATCOM和SVC控制器间交互影响分析与研究
下一篇:中国证券市场个人投资者行为分析