首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于代理的分布式入侵检测系统的研究

摘要第1-8页
Abstract第8-9页
插图索引第9-10页
附表索引第10-11页
第1章 绪论第11-15页
   ·课题研究背景与意义第11-12页
   ·分布式入侵检测系统的国内外研究现状第12-13页
   ·主要研究内容及文章结构安排第13-15页
第2章 入侵检测系统第15-30页
   ·入侵检测系统的介绍第15页
   ·入侵检测系统的分类第15-21页
   ·入侵检测系统通用模型第21-23页
   ·入侵检测系统标准化进程第23-29页
     ·公共入侵检测框架第23-27页
     ·入侵检测工作组第27-29页
   ·本章小结第29-30页
第3章 移动代理应用于入侵检测技术第30-37页
   ·代理技术概述第30页
   ·移动代理的介绍第30-32页
     ·移动代理的定义第30-31页
     ·移动代理的结构和生命周期第31-32页
   ·移动代理的特点第32-33页
   ·移动代理在入侵检测中的应用第33-36页
     ·移动代理应用于入侵检测中的优点第34-35页
     ·移动代理应用于入侵检测中的缺点第35-36页
     ·基于移动代理的入侵检测系统的研究方向第36页
   ·本章小结第36-37页
第4章 基于Agent的入侵检测系统的设计与实现第37-54页
   ·设计原则第37页
   ·ADIDS系统结构设计第37-43页
     ·体系结构第37-39页
     ·系统中的各组件第39-43页
   ·探测代理的实现第43-51页
     ·数据捕获第43-44页
     ·基于协议加模式匹配的入侵检测分析第44-51页
   ·系统的安全性第51-53页
     ·通信的保密传输和完整性鉴定第52页
     ·代理与远程代理平台间的身份认证第52-53页
     ·对抗攻击性能第53页
   ·本章小结第53-54页
第5章 系统测试第54-60页
   ·测试环境第54-56页
   ·系统测试第56-58页
     ·基本特性测试第56页
     ·性能测试第56-57页
     ·功能测试第57-58页
   ·测试结果分析第58-59页
   ·本章小结第59-60页
结论与展望第60-61页
参考文献第61-65页
致谢第65-66页
附录A 攻读硕士学位期间所发表的学术论文第66页

论文共66页,点击 下载论文
上一篇:青藏高原东缘弃耕地的土壤种子库及其与地上植被关系的研究
下一篇:融合·介入·建构——浅谈公共艺术与城市文化的设计互动