首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于移动代理机制的入侵检测系统研究与实现

摘要第1-6页
Abstract第6-9页
插图索引第9-10页
第1章 绪论第10-15页
   ·研究背景和意义第10-11页
   ·课题国内外研究现状第11-13页
   ·课题研究内容第13-14页
   ·本文组织结构第14页
   ·小结第14-15页
第2章 入侵检测基本理论第15-23页
   ·入侵检测概述第15-16页
   ·入侵检测方法第16-17页
   ·入侵检测系统分类第17-19页
   ·入侵检测的规范及存在的问题第19-21页
   ·入侵检测的发展第21-22页
   ·小结第22-23页
第3章 代理相关技术介绍第23-33页
   ·代理技术第23-28页
     ·代理特性第23-24页
     ·移动代Agent第24-25页
     ·移动Agent执行第25-27页
     ·移动Agent原理第27-28页
   ·AGELT概述第28-32页
     ·Agelt体系结构第29-30页
     ·Agelt API第30-31页
     ·Aglet生命周期第31页
     ·ATP第31-32页
   ·小结第32-33页
第4章 系统设计第33-45页
   ·环境需求分析第33-34页
   ·企业网络结构第34-35页
   ·设计原则第35-36页
   ·设计目标第36-37页
   ·架构设计第37-38页
   ·系统工作原理第38页
   ·模块设计第38-43页
     ·控制台第39-40页
     ·移动代理第40-42页
     ·主机系统第42-43页
   ·系统特点第43-44页
   ·小结第44-45页
第5章 系统实现和测试第45-68页
   ·主机系统实现第45-57页
     ·Snort概述第45-46页
     ·Snort工作流程第46-48页
     ·Snort体系结构第48-50页
     ·Snort规则第50-52页
     ·通信模块实现第52-53页
     ·数据库实现第53-56页
     ·功能实现第56-57页
   ·控制台实现第57-59页
     ·通信模块实现第57-58页
     ·界面模块实现第58-59页
   ·移动代理实现第59-61页
   ·系统运行实例第61-64页
   ·系统安全性分析第64-65页
   ·系统测试第65-67页
     ·系统测试第65-67页
     ·测试分析第67页
   ·小结第67-68页
结论第68-69页
参考文献第69-72页
致谢第72-74页
附录A(攻读学位期间所发表的学术论文目录)第74-75页
附录B(攻读硕士学位期间所参与的科研活动)第75页

论文共75页,点击 下载论文
上一篇:网络视频用户心理行为研究
下一篇:P2P技术在视频系统中的应用研究