首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于代理的入侵检测系统的研究

摘要第1-5页
ABSTRACT第5-11页
第1章 绪论第11-16页
   ·研究背景和意义第11-12页
   ·研究现状第12-13页
   ·论文研究内容第13-14页
   ·论文主要贡献和创新点第14页
   ·论文结构第14-16页
第2章 代理和入侵检测技术概述第16-26页
   ·代理理论与技术简介第16-20页
     ·代理与移动代理第16-18页
     ·移动代理系统的互操作性第18-19页
     ·移动代理系统的体系结构第19页
     ·移动代理系统的安全性第19-20页
   ·移动代理开发平台简介第20-21页
   ·入侵检测系统简介第21-23页
     ·入侵、入侵检测与入侵检测系统第21页
     ·入侵检测系统防范的典型攻击类型第21-22页
     ·入侵检测系统的通用模型第22-23页
   ·入侵检测技术的分类与发展趋势第23-26页
     ·入侵检测技术的分类第23-25页
     ·入侵检测技术的发展趋势第25-26页
第3章 基于代理的入侵检测系统模型第26-34页
   ·基于代理的入侵检测系统的特点与优势第26页
   ·系统模型设计第26-28页
   ·主要部件介绍第28-29页
     ·用户界面代理与主控代理第28页
     ·主力代理、助手代理和数据采集代理第28页
     ·数据文件第28-29页
     ·移动代理服务器第29页
   ·系统的工作机理第29-30页
   ·系统部件之间的通讯第30-33页
     ·ATP通信协议第30-31页
     ·本系统主要部分间通信第31-33页
   ·系统的安全性第33-34页
第4章 基于代理的入侵检测系统的实现第34-60页
   ·系统通信协议实例第34-36页
   ·数据采集代理的实现第36-37页
   ·Aglets代理服务器的实现第37-42页
     ·Aglets系统对象及关系第37-39页
     ·Aglets生命周期模型及实现第39-42页
   ·主力代理及助手代理的实现第42-49页
     ·Snort入侵检测引擎第42-43页
     ·代理的实现第43-49页
   ·主控代理的实现第49-55页
   ·系统安全性的实现第55-56页
   ·系统运行示例第56-60页
第5章 总结与展望第60-62页
   ·全文工作总结第60-61页
   ·下一步的工作第61-62页
参考文献第62-66页
致谢第66-67页
攻读学位期间发表的学术论文目录第67-69页

论文共69页,点击 下载论文
上一篇:关联规则在学生成绩管理中的应用研究
下一篇:热轧H型钢门式刚架的非线性分析