首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于模式匹配和协议分析的入侵检测系统设计

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-11页
 1.1 网络安全现状及主要安全技术第7-8页
 1.2 网络安全技术第8-9页
 1.3 论文提出背景和意义第9页
  1.3.1 论文提出背景第9页
  1.3.2 论文的意义第9页
 1.4 论文的主要内容第9-11页
第二章 入侵检测系统第11-25页
 2.1 入侵检测概述第11-18页
  2.1.1 入侵检测系统的分类第13-14页
  2.1.2 入侵检测技术第14-16页
  2.1.3 入侵检测系统目前存在的问题和发展趋势第16-18页
 2.2 入侵检测与P~2DR模型第18-20页
 2.3 入侵检测系统的标准化第20-25页
  2.3.1 CIDF的标准化第20-23页
  2.3.2 IDWG的标准化第23-25页
第三章 模式匹配第25-31页
 3.1 模式匹配简介第25-27页
  3.1.1 模式匹配原理第25-27页
  3.1.2 模式匹配系统的特点第27页
  3.1.3 模式匹配系统具体实现第27页
 3.2 模式匹配的优点和缺陷第27-28页
  3.2.1 模式匹配的优点第27-28页
  3.2.2 模式匹配的缺陷第28页
 3.3 BOYER-MOORE算法分析第28-31页
  3.3.1 Boyer-Moore算法原理第28-30页
  3.3.2 Boyer-Moore算法分析第30-31页
第四章 协议分析第31-39页
 4.1 TCP/IP协议介绍第31-35页
  4.1.1 TCP/IP协议模型简介第31-32页
  4.1.2 几种重要协议的介绍第32-35页
 4.2 协议分析原理第35-37页
  4.2.1 数据包的封装过程第35-36页
  4.2.2 协议分析的基本思想第36-37页
 4.3 协议分析的优势第37-39页
第五章 基于模式匹配和协议分析的入侵检测系统设计第39-65页
 5.1 入侵检测系统的总体设计第39-41页
  5.1.1 入侵检测系统的设计目标第39-40页
  5.1.2 入侵检测系统的总体设计模型第40-41页
  5.1.3 入侵检测系统的特点第41页
 5.2 数据采集模块第41-45页
  5.2.1 BPF介绍第41-42页
  5.2.2 libpcap介绍第42-45页
 5.3 检测模块第45-61页
  5.3.1 Boyer-Moore算法的改进第45-49页
  5.3.2 协议分析第49-52页
  5.3.3 规则的制定第52-55页
  5.3.4 检测引擎第55-61页
 5.4 响应模块第61-65页
  5.4.1 入侵响应的重要性第61页
  5.4.2 响应的类型第61-63页
  5.4.3 响应策略第63-65页
第六章 结束语第65-67页
感谢第67-69页
参考文献第69-73页
研究生在读期间研究成果第73页

论文共73页,点击 下载论文
上一篇:论克尔凯郭尔个体生存论的本体论意蕴
下一篇:复杂性思想:开创人类思维范式新变革