首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于分布式入侵检测的抗攻击问题研究

摘要第1-6页
ABSTRACT第6-10页
第一章 绪论第10-17页
   ·课题研究背景和意义第10-11页
   ·入侵检测系统的发展概况第11-14页
     ·典型系统介绍第11-13页
     ·现有IDS 的不足第13-14页
   ·抗攻击问题的研究状况第14-15页
   ·课题研究内容第15-16页
   ·论文的结构和章节安排第16-17页
第二章 入侵检测技术综述第17-28页
   ·入侵检测第17-21页
     ·入侵检测的概念第17-18页
     ·入侵检测方法第18-20页
     ·入侵检测的流程第20-21页
   ·入侵检测系统相关理论第21-25页
     ·入侵检测系统的定义及作用第21页
     ·入侵检测系统参考模型及标准化工作第21-25页
   ·入侵检测系统的分类情况第25-28页
第三章 抗攻击的入侵检测模型第28-49页
   ·分布式入侵检测思想第28-30页
     ·分布式基本架构第29页
     ·基本功能要求第29-30页
   ·移动AGENT 技术第30-35页
     ·移动Agent 简析第30-32页
     ·移动Agent 的特性第32-33页
     ·Java 支持下的移动Agent第33-35页
   ·结合分布式和AGENT 技术的IDS 特性分析第35-36页
   ·抗攻击的入侵检测模型的设计第36-49页
     ·整体模型第36-37页
     ·各部分功能设计第37-49页
第四章 模型的关键技术研究第49-64页
   ·IDS 抗攻击策略第49-50页
     ·IDS 受攻击可能性分析及处理办法第49页
     ·系统受攻击的分析方法第49-50页
   ·移动AGENT 的安全构架第50-52页
   ·通信的设计第52-56页
     ·通信协议的分类第52-53页
     ·通信协议格式和消息原语的设计第53-54页
     ·报文的安全传输第54-55页
     ·通信协议模型第55-56页
   ·主要部件抗攻击机制的实现第56-60页
     ·性能评估函数第56-57页
     ·PDA 抗攻击机制的实现第57-58页
     ·EDA 抗攻击机制的实现第58-60页
     ·MA 抗攻击机制的实现第60页
   ·模型的验证第60-64页
     ·实验环境第60-62页
     ·实验结果第62-63页
     ·实验总结第63-64页
结束语第64-66页
参考文献第66-70页
致谢第70-71页
附录(攻读硕士期间科研情况)第71页

论文共71页,点击 下载论文
上一篇:基于Petri网的AQM算法研究及改进
下一篇:融合容忍入侵技术的IDS研究