摘要 | 第5-6页 |
ABSTRACT | 第6页 |
第1章 绪论 | 第9-13页 |
1.1 研究背景 | 第9-10页 |
1.2 研究现状 | 第10-11页 |
1.2.1 入侵检测研究现状 | 第10-11页 |
1.2.2 模式匹配算法研究现状 | 第11页 |
1.3 论文结构 | 第11-13页 |
第2章 入侵检测相关技术 | 第13-30页 |
2.1 网络安全概述 | 第13-17页 |
2.1.1 网络安全面临的问题 | 第13页 |
2.1.2 网络入侵手段 | 第13-15页 |
2.1.3 传统的网络安全技术 | 第15-16页 |
2.1.4 防火墙发展介绍 | 第16-17页 |
2.2 入侵检测系统及其现有技术 | 第17-20页 |
2.2.1 入侵检测介绍 | 第17-18页 |
2.2.2 入侵检测系统的分类 | 第18-19页 |
2.2.3 入侵检测技术 | 第19-20页 |
2.3 网络入侵检测系统Snort | 第20-29页 |
2.3.1 Snort系统的特点 | 第21页 |
2.3.2 Snort系统的体系结构 | 第21-24页 |
2.3.3 Snort的工作模式 | 第24-25页 |
2.3.4 Snort规则集 | 第25页 |
2.3.5 规则的结构 | 第25-27页 |
2.3.6 Snort入侵检测流程 | 第27-29页 |
2.4 本章小结 | 第29-30页 |
第3章 入侵检测算法 | 第30-42页 |
3.1 经典多模匹配算法介绍 | 第30-33页 |
3.1.1 Aho-Corasick算法 | 第30-32页 |
3.1.2 Wu-Manber算法 | 第32-33页 |
3.1.3 WM算法与AC算法的比较 | 第33页 |
3.2 正则表达式匹配算法介绍 | 第33-41页 |
3.2.1 正则表达式的匹配算法 | 第33-35页 |
3.2.2 基于NFA的正则表达式匹配 | 第35-38页 |
3.2.3 基于DFA的正则表达式匹配 | 第38-39页 |
3.2.4 两种实现方式的比较 | 第39-41页 |
3.3 本章小结 | 第41-42页 |
第4章 对多模匹配入侵检测算法的改进 | 第42-51页 |
4.1 多模的正则表达式匹配算法 | 第42-47页 |
4.1.1 构造单个DFA进行匹配 | 第42-46页 |
4.1.2 分组进行规则构造 | 第46-47页 |
4.2 DFA多模匹配算法的改进——GMPM算法 | 第47-49页 |
4.2.1 GMPM算法处理步骤 | 第47-48页 |
4.2.2 GMPM算法测试 | 第48-49页 |
4.3 GMPM算法匹配性能分析 | 第49-50页 |
4.4 本章小结 | 第50-51页 |
第5章 GMPM算法对校园入侵检测系统的改进 | 第51-57页 |
5.1 校园入侵检测系统 | 第51-52页 |
5.2 URL检测模块 | 第52-53页 |
5.3 URL检测模块改进 | 第53-55页 |
5.3.1 使用AC算法与GMPM算法的URL检测模块测试 | 第53-54页 |
5.3.2 改进的URL检测模块 | 第54-55页 |
5.4 改进后的系统检测性能比较 | 第55-56页 |
5.5 本章小结 | 第56-57页 |
第6章 总结与展望 | 第57-58页 |
6.1 总结 | 第57页 |
6.2 进一步展望 | 第57-58页 |
参考文献 | 第58-60页 |
致谢 | 第60页 |