首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式入侵检测系统检测代理的研究与实现

摘要第1-3页
Abstract第3-6页
第一章 绪论第6-8页
 1.1 课题背景第6页
 1.2 课题研究内容第6-7页
 1.3 课题研究意义第7-8页
第二章 入侵检测系统概述第8-18页
 2.1 入侵行为定义第8页
 2.2 入侵行为剖析第8-9页
 2.3 入侵检测概念第9页
 2.4 入侵检测系统标准第9-11页
 2.5 入侵检测系统分类第11-13页
  2.5.1 按照信息源分类第11页
  2.5.2 按照分析方法分类第11-12页
  2.5.3 按照组成方式分类第12-13页
 2.6 入侵检测系统的基本结构第13-15页
  2.6.1 数据采集第14页
  2.6.2 数据分析第14页
  2.6.3 事件响应第14-15页
 2.7 入侵检测系统面临的主要问题第15-16页
 2.8 入侵检测系统的发展趋势第16-18页
第三章 分布式入侵检测系统及相关技术研究第18-30页
 3.1 基于代理的分布式入侵检测系统概念第18页
 3.2 A_DIDS系统模型第18-19页
 3.3 软件代理技术第19-20页
 3.4 分布式技术第20-22页
 3.5 对减少虚警的研究第22-23页
  3.5.1 漏洞管理技术第22-23页
  3.5.2 基于会话的证据收集技术第23页
 3.6 信息收集技术第23-26页
  3.6.1 网络扫描第23-24页
  3.6.2 操作系统识别第24-26页
 3.7 安全通讯第26-30页
  3.7.1 SSL协议介绍第26-27页
  3.7.2 SSL协议结构第27页
  3.7.3 SSL协议认证过程第27-30页
第四章 基于网络的增强型入侵检测代理的实现第30-55页
 4.1 实现思想第30-31页
 4.2 系统运行机制第31页
 4.3 系统部署结构第31-32页
 4.4 辅助的信息收集代理的实现第32-37页
  4.4.1 数据采集第32-33页
  4.4.2 OS识别模块的实现第33-34页
  4.4.3 网络服务软件识别的实现第34-35页
  4.4.4 多线程和插件机制第35-36页
  4.4.5 决策信息存储格式第36-37页
 4.5 增强型入侵检测代理的实现第37-52页
  4.5.1 入侵规则库第37-39页
  4.5.2 规则解析第39-41页
  4.5.3 决策信息树的构造第41页
  4.5.4 数据采集第41-44页
  4.5.5 检测方法与数据包解析第44-49页
  4.5.6 检测引擎第49-51页
  4.5.7 入侵响应第51-52页
 4.6 通讯消息系统的实现第52-55页
  4.6.1 实现原则第52-53页
  4.6.2 消息格式定义第53页
  4.6.3 消息安全第53-54页
  4.6.4 通讯实现第54-55页
第五章 入侵检测代理的测试第55-59页
 5.1 检测率测试第55-57页
  5.1.1 测试方案第55-56页
  5.1.2 测试结果第56-57页
 5.2 虚警率测试第57-59页
  5.2.1 测试方案第57页
  5.2.2 测试结果第57-59页
第六章 总结及下一步的研究第59-61页
参考文献第61-64页
致谢第64页

论文共64页,点击 下载论文
上一篇:低剂量CT肺动脉造影
下一篇:机械夹持式番茄排种器排种机理研究及计算机分析