基于移动Agent的分布式入侵检测系统
中文摘要 | 第1-4页 |
ABSTRACT | 第4-5页 |
目录 | 第5-7页 |
第一章 引言 | 第7-19页 |
1.1 课题研究背景 | 第7页 |
1.2 网络安全研究的现状和发展动态 | 第7-9页 |
1.2.1 传统的网络安全技术 | 第7-8页 |
1.2.2 网络安全技术的发展 | 第8-9页 |
1.3 入侵检测系统的定义和分类 | 第9-10页 |
1.4 入侵检测系统研究现状和发展趋势 | 第10-17页 |
1.4.1 入侵检测的主要方法 | 第10-12页 |
1.4.2 入侵检测系统的框架及标准化 | 第12-14页 |
1.4.3 典型的入侵检测系统 | 第14-16页 |
1.4.4 入侵检测技术的发展方向 | 第16-17页 |
1.5 本文研究的主要內容 | 第17-19页 |
第二章 系统设计 | 第19-30页 |
2.1 移动AGENT分布式入侵检测研究的必要性 | 第19-22页 |
2.1.1 现有IDS系统存在的问题 | 第19-20页 |
2.1.2 移动Agent简介 | 第20页 |
2.1.3 移动Agent应用于IDS的优点 | 第20-22页 |
2.2 开发平台的选择 | 第22-25页 |
2.2.1 Aglet简介 | 第22-23页 |
2.2.2 Aglet的系统框架 | 第23-24页 |
2.2.3 Aglet对象模型 | 第24-25页 |
2.3 系统设计的目标 | 第25页 |
2.4 系统框架的设计 | 第25-27页 |
2.5 系统的组成 | 第27-30页 |
2.5.1 数据收集Agent | 第28页 |
2.5.2 本地分析Agent | 第28页 |
2.5.3 域分析Agent | 第28-29页 |
2.5.4 管理Agent | 第29页 |
2.5.5 追踪响应Agent | 第29页 |
2.5.6 规则库模块 | 第29-30页 |
第三章 系统中类的层次设计与实现 | 第30-41页 |
3.1 系统中类层次的设计 | 第30-31页 |
3.2 系统类的实现 | 第31-41页 |
3.2.1 基类的实现 | 第31-34页 |
3.2.2 消息类的实现 | 第34-35页 |
3.2.3 分析类的实现 | 第35-36页 |
3.2.4 收集类的实现 | 第36-38页 |
3.2.5 管理类的实现 | 第38-39页 |
3.2.6 日志类的实现 | 第39-41页 |
第四章 系统实现 | 第41-65页 |
4.1 数据收集模块的实现 | 第41-49页 |
4.1.1 主机数据源的收集 | 第41-43页 |
4.1.2 网络数据源的收集 | 第43-49页 |
4.2 分析引擎模块的实现 | 第49-55页 |
4.2.1 主机数据源的分析 | 第49-50页 |
4.2.2 网络数据源的分析 | 第50-55页 |
4.3 追踪响应模块的实现 | 第55-59页 |
4.3.1 响应的类型 | 第55-57页 |
4.3.2 追踪Agent | 第57-59页 |
4.4 规则库的实现 | 第59-62页 |
4.4.1 规则的描述 | 第59-60页 |
4.4.2 规则库模块的实现 | 第60-62页 |
4.5 AGENT安全问题及其解决方案 | 第62-65页 |
4.5.1 Agent所面临的安全问题 | 第62-63页 |
4.5.2 解决方案 | 第63-65页 |
第五章 系统部署与测试 | 第65-72页 |
5.1 系统的部署 | 第65-67页 |
5.1.1 系统的基本部署 | 第65-66页 |
5.1.2 系统部署存在的问题 | 第66-67页 |
5.2 系统的测试 | 第67-72页 |
第六章 结束语 | 第72-74页 |
致谢 | 第74-75页 |
参考文献 | 第75-79页 |
在读期间发表的论文 | 第79页 |