首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

基于Agent的分布式安全数据采集框架的研究与实现

摘要第1-5页
ABSTRACT第5-8页
第一章 前言第8-11页
   ·课题背景第8-9页
   ·研究内容第9页
   ·国内外相关研究现状第9-10页
   ·课题的创新点第10页
   ·论文的主要内容和结构安排第10-11页
第二章 入侵检测系统研究第11-17页
   ·入侵检测方法第11-13页
     ·传统入侵检测方法第11页
     ·传统入侵检测方法的不足第11-12页
     ·分布式入侵检测系统第12-13页
   ·基于Agent的分布式入侵检测第13-17页
     ·Agent简介第13-14页
     ·当前研究状况第14-17页
       ·AAFID研究第14-17页
第三章 分布式 Agent 框架第17-22页
   ·当前研究现状第17-22页
     ·Cable 研究第17-18页
     ·dMars 研究第18-19页
     ·OAA 研究第19-22页
第四章 安全数据采集方法研究第22-28页
   ·主机安全数据采集研究第22-25页
     ·基于日志的安全数据采集第22-23页
       ·/var/log/messages系统日志文件第23页
       ·SWATCH研究第23页
     ·基于系统调用的安全数据采集第23-25页
       ·LTT介绍第24-25页
   ·网络安全数据采集研究第25-28页
     ·SNORT研究第25-28页
第五章 基于 Agent 的分布式安全采集框架关键技术的实现第28-50页
   ·系统总体设计方案第28-31页
     ·问题分析第28页
     ·方案分析第28-30页
       ·分布式代理计算方案分析第28-29页
       ·代理间通信机制分析第29页
       ·主机安全数据获取方式分析第29页
       ·网络安全数据获取机制分析第29-30页
       ·数据表示方案分析第30页
       ·数据存储方案分析第30页
       ·与其他系统交互机制第30页
     ·本系统方案分析第30-31页
   ·采集主机安全信息的智能 Agent第31-37页
     ·详细设计第32-36页
       ·顺序图第34-35页
       ·程序流程图第35-36页
     ·程序说明第36-37页
       ·编程总结第36-37页
       ·MonLog.pl说明第37页
       ·Perl语言嵌入式编程第37页
   ·采集网络安全数据的智能 Agent第37-40页
     ·详细设计第37-38页
     ·程序流程图第38-39页
     ·程序运行示意图第39-40页
     ·编程总结第40页
   ·监控 Agent第40-45页
     ·监控 Agent介绍第40-42页
     ·详细设计与实现第42-45页
     ·开发总结第45页
   ·Agent 间通信和协作第45-50页
     ·Agent 之间通信协议第45-48页
       ·Agent与 Facilitator 间的通信和协作第45-46页
       ·Agent 间直接通信第46-48页
     ·Agent 远程启动实现方法第48-50页
第六章 测试环境与测试报告第50-56页
   ·测试环境第50-52页
     ·实际运行示意第51-52页
   ·功能测试第52-55页
     ·Agent 的测试第52-55页
       ·监控主机日志 Agent 测试第53页
       ·监控网络安全事件 Agent 测试第53-55页
       ·监控 Agent 测试第55页
     ·系统功能测试第55页
   ·测试总结第55-56页
第七章 技术总结及展望第56-59页
   ·课题总结第56页
   ·本系统的进一步工作第56-59页
致谢第59-60页
参考文献第60-61页

论文共61页,点击 下载论文
上一篇:基于关联理论的语用认知手段与英语隐喻翻译
下一篇:田径运动战术理论研究