首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式入侵检测系统关键技术研究

摘要第1-5页
Abstract第5-10页
1 绪论第10-15页
   ·课题目的与意义第10-11页
   ·入侵检测研究第11-13页
     ·国内外的研究状况第11-12页
     ·存在问题第12页
     ·入侵检测技术的发展方向第12-13页
   ·主要研究和结构第13-14页
   ·论文的结构和章节第14-15页
2 入侵检测技术第15-27页
   ·典型的入侵过程第15-16页
   ·入侵检测第16-19页
     ·入侵检测必要性第16-17页
     ·入侵检测的发展历史第17-19页
   ·入侵检测技术分类第19-24页
     ·根据监测的对象分类第19页
     ·根据检测原理进行分类第19-20页
     ·根据工作方式分类第20-21页
     ·根据体系结构分类第21-23页
     ·根据其他一些特征分类第23-24页
   ·分布式入侵检测技术分类第24页
   ·入侵检测系统的局限性和发展趋势第24-27页
     ·入侵检测系统的局限性第24-25页
     ·入侵检测系统的发展趋势第25-27页
3 分布式入侵检测系统第27-33页
   ·分布式入侵检测框架第27-29页
     ·DIDF功能概述第27-28页
     ·DIDF系统结构第28-29页
   ·分布式入侵系统特点第29页
   ·分布式入侵检测系统模型第29-30页
     ·通信部件第29页
     ·入侵检测代理第29-30页
     ·管理决策部件第30页
     ·响应部件第30页
   ·典型的分布式入侵检测系统第30-32页
     ·自治代理入侵检测系统(AAFID)第30-31页
     ·IDA第31-32页
     ·分布式入侵检测系统不足第32页
   ·分布式入侵检测关键技术第32-33页
4 分布式网络探测引擎第33-52页
   ·Snort介绍第33-35页
     ·Snort概述第33-34页
     ·Snort工作流程第34-35页
     ·Snort工作特征第35页
   ·数据采集协议部分第35-37页
   ·协议分析部分第37-39页
   ·预处理器技术第39-40页
     ·包重组第40页
     ·协议解码第40页
     ·非规则的或基于异常的检测第40页
   ·基于预处理技术包重组的调整第40-44页
   ·规则匹配第44-52页
     ·规则解释第44-48页
     ·规则处理第48-52页
5 模式匹配算法研究第52-71页
   ·模式匹配介绍第52-53页
   ·经典模式匹配算法分析第53-60页
     ·BF算法第53-55页
     ·KMP算法第55-57页
     ·BM算法第57-60页
   ·几种算法的比较第60-61页
   ·改进的算法第61-67页
     ·改进的算法第61-62页
     ·算法描述第62-63页
     ·改进算法流程图第63-64页
     ·性能测试与分析第64-67页
   ·测试过程第67-70页
   ·测试结果第70-71页
6 结论第71-73页
参考文献第73-76页
攻读硕士学位期间发表的论文及所取得的研究成果第76-77页
致谢第77页

论文共77页,点击 下载论文
上一篇:无陀螺捷联惯导系统的姿态算法研究与实现
下一篇:基于人工免疫原理的网络安全的研究