首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于混合Agent的分布式入侵检测系统研究

摘要第1-6页
Abstract第6-9页
第1章 绪论第9-17页
   ·课题背景第9-10页
   ·国内外网络安全现状和面临的威胁第10-11页
   ·网络安全防控模型第11-14页
     ·传统的安全防御模型第11-13页
     ·动态的安全防控模型第13-14页
   ·课题研究意义和主要研究内容第14-15页
   ·论文的组织结构第15-17页
第2章 入侵检测技术及检测系统第17-32页
   ·入侵检测的基本概念第17页
   ·入侵检测系统的分类方法第17-21页
   ·常用的入侵检测分析方法第21-25页
   ·国内外研究现状第25-28页
   ·传统的入侵检测系统的不足第28-30页
   ·入侵检测系统发展趋势第30-31页
   ·本章小结第31-32页
第3章 分布式和Agent概述第32-39页
   ·入侵检测系统结构的演变过程第32-34页
   ·分布式思想第34-35页
   ·Agent的概述第35页
   ·Agent的分类及特点第35-36页
   ·基于Agent入侵检测系统的研究现状第36-38页
   ·Agent的开发平台及开发语言第38页
   ·本章小结第38-39页
第4章 IMADIDS体系结构模型第39-53页
   ·IMADIDS中Agent的结构设计第39-40页
   ·IMADIDS的设计目标第40-42页
   ·IMADIDS模型构想的提出第42-44页
   ·IMADIDS体系结构说明第44-48页
   ·IMADIDS的运行机理第48-51页
   ·IMADIDS在网络中的部署第51-52页
   ·本章小结第52-53页
第5章 IMADIDS中入侵检测Agent的设计第53-69页
   ·入侵检测Agent的功能分析第53-54页
   ·入侵检测Agent的驱动机制第54页
   ·入侵检测Agent的检测流程第54-56页
   ·数据采集模块的实现第56-61页
     ·HIDA数据采集模块第56-58页
     ·NIDA数据采集模块第58-61页
   ·数据检测分析模块的研究第61-64页
     ·模式匹配分析检测方法第61页
     ·协议分析检测分析方法第61-62页
     ·数据包解码过程第62-63页
     ·TCP流重组和IP分片重组第63-64页
     ·应用层协议分析方法第64页
   ·对入侵的响应方式第64-65页
   ·系统仿真第65-68页
   ·本章小结第68-69页
结论第69-71页
参考文献第71-75页
攻读硕士学位期间发表的论文和取得的科研成果第75-76页
致谢第76页

论文共76页,点击 下载论文
上一篇:等离子物理中包络方程的奇异性摄动问题
下一篇:漏泄电缆空间场分布特性研究