首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵检测系统的设计与实现

中文摘要第1-6页
ABSTRACT第6-7页
致谢第7-12页
第一章 绪论第12-16页
 1.1 选题背景及研究意义第12-13页
 1.2 国内外研究现状第13-14页
 1.3 论文的组织结构第14-16页
第二章 入侵检测技术概述第16-24页
 2.1 入侵检测的发展历程第16-18页
 2.2 入侵检测的分类第18-21页
  2.2.1 按数据来源分类第18-20页
  2.2.2 按检测方法分类第20-21页
 2.3 常用入侵检测技术第21-22页
  2.3.1 统计方法第21页
  2.3.2 专家系统第21页
  2.3.3 神经网络第21-22页
  2.3.4 状态转移分析第22页
  2.3.5 计算机免疫系统第22页
  2.3.6 Agent第22页
  2.3.7 数据挖掘第22页
 2.4 入侵检测技术发展趋势第22-23页
 2.5 小结第23-24页
第三章 模式匹配算法的研究第24-30页
 3.1 模式匹配的定义第24页
 3.2 单模式匹配算法第24-26页
  3.2.1 BM算法第24-25页
  3.2.2 其它单模式匹配算法第25-26页
 3.3 多模式匹配算法第26-29页
  3.3.1 AC-BM算法第26-27页
  3.3.2 多模式匹配算法的改进第27-29页
 3.4 小结第29-30页
第四章 IDS系统的总体设计第30-34页
 4.1 系统的目标第30页
 4.2 系统设计第30-33页
  4.2.1 一个典型的网络系统第30-31页
  4.2.2 系统架构第31页
  4.2.3 系统中IDS的组成第31-32页
  4.2.4 检测引擎分析第32-33页
 4.3 小结第33-34页
第五章 检测引擎模块设计实现第34-61页
 5.1 规则解析的设计实现第34-45页
  5.1.1 规则介绍第34-39页
  5.1.2 建立规则链表第39-43页
  5.1.3 调整规则顺序,提高搜索速度第43-45页
 5.2 协议解析的设计实现第45-47页
  5.2.1 分层协议分析第45页
  5.2.2 Packet数据结构第45-46页
  5.2.3 模块设计第46-47页
 5.3 预处理模块的设计实现第47-56页
  5.3.1 IP分片重组第47-52页
  5.3.2 TCP流重组第52-56页
 5.4 数据包检测模块的设计实现第56-60页
  5.4.1 规则匹配第56-58页
  5.4.2 规则匹配处理第58-60页
 5.5 小结第60-61页
第六章 系统性能测试第61-64页
 6.1 整体性能测试第61页
 6.2 算法改进测试第61-62页
 6.3 工作状态下检测能力测试第62-63页
 6.4 小结第63-64页
总结和展望第64-65页
参考文献第65-68页
攻读硕士期间发表论文第68页

论文共68页,点击 下载论文
上一篇:基于.net技术的高校实验室管理系统的设计与实现
下一篇:变革型领导风格、员工效能感与团队工作结果的关系研究