首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于移动代理的分布式入侵检测系统

第一章 网络安全及入侵检测技术综述第1-24页
   ·网络安全综述第6-12页
     ·Internet中存在的安全问题第7-8页
     ·Internet面临的黑客攻击手段第8-9页
     ·建立网络安全防护系统的关键第9-10页
     ·网络安全的现状及发展趋势第10-12页
   ·入侵检测系统概述第12-23页
     ·入侵检测的定义第12页
     ·入侵检测系统的功能第12-13页
     ·入侵检测系统的分类第13-17页
     ·入侵检测系统的主要研究方向第17-19页
     ·国内外入侵检测技术的发展历程第19-23页
   ·本课题具有的研究及现实意义第23-24页
第二章 移动代理技术第24-34页
   ·移动代理的含义第24-25页
   ·移动代理系统的体系结构第25页
   ·移动代理系统的关键问题研究第25-29页
     ·迁移(Migration)第26-27页
     ·通信语言第27-28页
     ·安全(Security)第28-29页
   ·移动代理的应用领域第29-30页
   ·移动代理系统的最优开发语言--Java第30-34页
第三章 基于移动代理的DIDS模型设计第34-50页
   ·基于分布式结构的IDS系统第34-37页
     ·分布式IDS系统体系结构第34-35页
     ·分布式入侵检测系统实例第35-37页
     ·现有的分布式入侵检测系统的局限性第37页
   ·移动代理应用于DIDS的优势第37-40页
   ·基于移动代理的DIDS模型第40-49页
     ·MAE第41-44页
     ·MCA第44-46页
     ·MDA第46-48页
     ·通信协议第48-49页
     ·日志文件和系统数据库第49页
   ·基于移动代理的DIDS模型的工作流程第49-50页
第四章 基于Aglet的DIDS模型的具体实现第50-69页
   ·总体框架第50-51页
   ·数据采集模块第51-58页
     ·采集网络数据的实现细节第51-58页
   ·入侵检测及响应模块第58-68页
     ·系统实现平台--IBM Aglets第58-61页
       ·Aglets的系统构架第58-59页
       ·Aglets的生命周期第59-61页
     ·代理移动过程分析第61-63页
     ·系统运行模式--Tahiti第63页
     ·Aglet运行环境的安全性第63-65页
     ·入侵分析实现细节第65-68页
   ·数据管理模块第68页
   ·实时监控模块和离线查询模块第68-69页
第五章 结论第69-72页
   ·系统综合评价第69-70页
   ·系统的应用前景第70-72页
参考文献第72-78页
致谢第78-79页
附录第79页

论文共79页,点击 下载论文
上一篇:长期应用吗啡对雌性大鼠性腺轴的影响
下一篇:民办学校会计管理与核算问题研究