首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于代理的抗攻击入侵检测系统模型研究

摘要第1-10页
ABSTRACT第10-12页
第一章 绪论第12-19页
   ·当前网络安全现状第12页
   ·网络安全相关技术第12-17页
     ·网络攻击技术第12-13页
     ·网络安全技术第13-17页
   ·研究内容及主要贡献第17-18页
   ·论文结构第18-19页
第二章 入侵检测系统概述第19-27页
   ·入侵检测系统简介第19-23页
     ·入侵检测系统的发展第19-20页
     ·P2DR模型第20页
     ·入侵检测技术第20-23页
   ·入侵检测系统的分类第23-24页
     ·分类标准第23-24页
     ·分布式入侵检测系统第24页
   ·入侵检测系统的标准化第24-25页
   ·入侵检测系统面临的问题第25-27页
第三章 代理技术应用分析第27-37页
   ·代理技术简介第27-30页
     ·代理的分类第27-28页
     ·移动代理技术第28-29页
     ·移动代理系统(MAS)体系结构第29-30页
   ·Aglets移动代理平台第30-35页
     ·系统构成第30-32页
     ·系统对象第32-33页
     ·对象的移动及消息机制第33-35页
   ·Aglets平台的安全性第35-36页
   ·代理技术在入侵检测系统中的应用第36-37页
第四章 基于静止代理的入侵检测系统模型第37-44页
   ·传统的基于静止代理的入侵检测模型第37-38页
     ·传统的静止代理模型第37-38页
     ·传统静止代理模型的缺陷第38页
   ·特征量与检测效率的关系第38-39页
   ·一种基于动态特征集的入侵检测系统模型第39-42页
     ·静止代理的分布第39-41页
     ·模型的结构第41-42页
   ·模型的安全性分析第42-44页
第五章 基于移动代理的分布式入侵检测系统及抗攻击性研究第44-65页
   ·系统体系结构第44-48页
   ·主要部件功能设计第48-58页
     ·入侵检测aglet第48-55页
     ·管理控制中心-MCC第55-56页
     ·监控aglet第56-57页
     ·全局分析aglet第57-58页
   ·辅助功能模块第58-62页
     ·Hash数据包分组第58-59页
     ·Master-Slave模式第59-60页
     ·消息语义格式第60-62页
   ·模型的抗攻击性评估及效率优化第62-65页
第六章 总结和展望第65-66页
参考文献第66-70页
致谢第70-71页
学位论文评阅及答辩情况表第71页

论文共71页,点击 下载论文
上一篇:IPv6地址认证体系研究与实现
下一篇:面向论坛页面的增量搜集技术研究