
论文摘要
随着网络安全问题的日益严峻,入侵检测系统凭借其自身特点有效地弥补了传统安全保护措施的不足,已成为计算机与网络安全的重要组成部分。模式匹配算法是特征模式匹配入侵检测系统中的核心算法,它的效率决定模式匹配入侵检测系统的性能。本文在研究入侵检测系统的基础之上,分析研究了网络入侵检测系统Snort,给出了Snort系统的体系结构和检测流程,进一步说明了入侵检测系统的工作原理。对几个经典的模式匹配算法的原理进行了分析研究,包括单模式匹配BM算法,多模式匹配AC算法和AC_BM算法。针对AC_BM算法的不足,提出了一种基于有序二叉数的多模式匹配改进算法,分析了各种算法的空间、时间复杂度性能。通过实验比较了各算法的时空性能,证实了改进的算法在时间性能上的优势。最后本文分析了协议分析技术和特征模式匹配技术各自优缺点,在此基础上,提出了基于协议分析的模式匹配的检测系统,该系统具有效率高、准确性高、资源消耗低等的优点。
论文目录
摘要ABSTRACT1 绪论1.1 引言1.2 课题的背景和意义1.2.1 传统安全系统的不足1.2.2 入侵检测技术1.3 当前研究的现状1.3.1 入侵检测系统研究现状1.3.2 入侵检测算法的研究现状1.4 本文工作与结构1.4.1 本文的具体工作1.4.2 本文的章节安排2 入侵检测系统的基本理论2.1 网络安全概述2.1.1 网络安全面临的问题2.1.2 网络入侵手段2.1.3 传统网络安全技术2.2 入侵检测系统定义和作用2.2.1 入侵检测系统的概念2.2.2 入侵检测系统的功能2.3 入侵检测系统的基本构成2.4 入侵检测系统的分类2.4.1 按照数据来源的分类2.4.2 按照检测方法的分类2.5 入侵检测系统的发展趋势2.5.1 入侵技术的发展2.5.2 入侵检测系统的发展趋势2.6 本章小结3 SNORT 系统研究3.1 网络入侵检测系统SNORT 概述3.1.1 Snort 的系统概述3.1.2 Snort 的系统特征3.2 SNORT 的模块结构3.3 SNORT 入侵检测流程3.3.1 初始化阶段3.3.2 包处理阶段3.4 本章小结4 模式匹配算法的分析研究4.1 BOYER-MOORE(BM)算法4.1.1 Boyer-Moore(BM)算法原理4.1.2 Boyer-Moore(BM)算法实现4.1.3 Boyer-Moore(BM)算法分析4.2 AHO-CORASICK(AC)算法4.2.1 Aho-Corasick(AC)算法原理4.2.2 Aho-Corasick(AC)算法实现4.2.3 Aho-Corasick(AC)算法分析BOYER-MOORE(ACBM)算法'>4.3 AHO-CORASICKBOYER-MOORE(ACBM)算法Boyer-Moore(ACBM)算法原理'>4.3.1 Aho-CorasickBoyer-Moore(ACBM)算法原理Boyer-Moore(ACBM)算法实现'>4.3.2 Aho-CorasickBoyer-Moore(ACBM)算法实现Boyer-Moore(ACBM)算法分析'>4.3.3 Aho-CorasickBoyer-Moore(ACBM)算法分析BM 算法的改进与实现'>4.4 ACBM 算法的改进与实现BM 算法的不足'>4.4.1 ACBM 算法的不足4.4.2 改进的算法原理4.4.3 改进的算法实现4.4.4 改进的算法分析4.5 实验及分析4.6 本章小结5 模式匹配与协议分析的研究5.1 模式匹配的优点和缺陷5.1.1 模式匹配的优点5.1.2 模式匹配的缺陷5.2 协议分析的概述5.2.1 协议分析的定义5.2.2 TCP/IP 协议介绍5.3 协议分析的原理和优势5.3.1 协议分析技术的原理5.3.2 协议分析技术的优势5.4 基于模式匹配和协议分析的入侵检测系统设计5.4.1 系统设计思想5.4.2 系统设计模型5.4.3 算法分析及实现5.5 本章小结6 结论6.1 结论6.2 展望致谢参考文献附录
相关论文文献
标签:入侵检测系统论文; 模式匹配算法论文; 协议分析论文;