摘要 | 第1-11页 |
ABSTRACT | 第11-12页 |
第一章 绪论 | 第12-15页 |
·研究背景 | 第12-13页 |
·主要工作 | 第13-14页 |
·论文章节安排 | 第14-15页 |
第二章 入侵检测技术综述 | 第15-22页 |
·入侵检测的概念 | 第15页 |
·入侵检测系统的基本构成 | 第15-16页 |
·入侵检测系统的基本功能 | 第16页 |
·入侵检测系统的分类 | 第16-19页 |
·根据原始数据的来源分类 | 第16-17页 |
·根据分析方法分类 | 第17页 |
·根据体系结构分类 | 第17-18页 |
·根据时效性分类 | 第18-19页 |
·入侵检测方法 | 第19-20页 |
·入侵检测的标准化工作 | 第20页 |
·入侵检测系统有效性的评价标准 | 第20-22页 |
第三章 移动代理技术及其在入侵检测中的作用 | 第22-34页 |
·软件agent技术概述 | 第22-23页 |
·移动Agent的概念 | 第23-24页 |
·移动Agent的体系结构 | 第24-26页 |
·移动agent在入侵检测系统中的应用 | 第26-27页 |
·移动agent平台aglet | 第27-34页 |
·Aglet的系统框架 | 第27-29页 |
·Aglet的对象模型 | 第29-30页 |
·Aglet设计模式 | 第30-34页 |
第四章 P2P和CSCW | 第34-42页 |
·对等网络 | 第34-39页 |
·P2P网络模型 | 第35-36页 |
·对等网络的安全性 | 第36-37页 |
·入侵检测的博弈理论 | 第37-39页 |
·CSCW技术 | 第39-41页 |
·CSCW概念 | 第39页 |
·CSCW的关键技术 | 第39-41页 |
·移动Agent技术与P2P网络环境下协同入侵检测的结合 | 第41-42页 |
第五章 基于代理的P2P分布式协同入侵检测系统模型的设计 | 第42-50页 |
·现有的分布式入侵检测系统结构分析 | 第42-44页 |
·集中式协同检测 | 第42-43页 |
·层次化协同检测 | 第43页 |
·完全分布式(对等)协同检测 | 第43-44页 |
·P2PCIDS的框架结构 | 第44-50页 |
·入侵检测代理IDA(Intrusion Detection Agent) | 第46-48页 |
·通信代理CA(Communication Agent) | 第48页 |
·管理代理MA(Manage Agent) | 第48页 |
·入侵响应代理IRA(Intrusion Respose Agent) | 第48页 |
·P2PCIDS的通信协作机制 | 第48-50页 |
第六章 系统模型的实现方案和性能分析 | 第50-65页 |
·系统模型的一种实现方案 | 第50-59页 |
·数据采集 | 第50页 |
·数据分析 | 第50-52页 |
·安全协同响应 | 第52-58页 |
·警告和反击 | 第58-59页 |
·实验及性能分析 | 第59-63页 |
·性能评估 | 第60-61页 |
·安全评估 | 第61-62页 |
·可伸缩性评估 | 第62-63页 |
·系统模型的优势 | 第63页 |
·入侵检测的发展趋势 | 第63-65页 |
结束语 | 第65-66页 |
参考文献 | 第66-70页 |
致谢 | 第70-71页 |
攻读学位期间发表的主要学术论文 | 第71-72页 |
学位论文评阅及答辩情况表 | 第72页 |