首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于智能Agent的入侵检测防护系统的研究

摘要第8-10页
ABSTRACT第10-11页
符号说明第12-14页
第1章 绪论第14-19页
    1.1 前言第14-15页
    1.2 网络安全第15-17页
        1.2.1 网络安全的定义和特征第15-16页
        1.2.2 网络安全模型第16-17页
        1.2.2 网络安全现状第17页
    1.3 本章小结及论文结构第17-19页
第2章 入侵检测概述第19-30页
    2.1 入侵检测的基本概念和发展历史第19-21页
        2.1.1 概念第19页
        2.1.2 入侵检测发展的历史第19-21页
    2.2 入侵检测的分类第21-24页
        2.2.1 按照数据来源分类第21-22页
        2.2.2 按照检测方法分类第22-24页
    2.3 入侵检测系统的评估标准及规范化工作第24-26页
        2.3.1 入侵检测评估标准第24-25页
        2.3.2 入侵检测的规范化第25-26页
    2.4 入侵检测面临的问题第26-28页
    2.5 入侵检测系统的发展方向第28-29页
    2.6 本章小结第29-30页
第3章 智能Agent及其特性第30-39页
    3.1 Agent的定义第30-31页
    3.2 Agent分类第31-33页
        3.2.1 按照功能划分第31页
        3.2.2 按照属性划分第31-32页
        3.2.3 按照行为划分第32-33页
    3.3 基于Agent的典型系统结构和移动Agent第33-34页
        3.3.1 系统结构第33页
        3.3.2 移动Agent第33-34页
    3.4 Agent技术标准化及发展趋势第34-37页
        3.4.1 标准化工作第34-35页
        3.4.2 Agent平台第35-37页
    3.5 正在进行的研究和发展趋势第37页
    3.6 本章小结第37-39页
第4章 基于智能Agent的入侵检测的提出第39-45页
    4.1 可行性分析第39-41页
    4.2 Agent技术应用在入侵检测中的优点第41-42页
    4.3 系统模型及其物理分布第42-44页
        4.3.1 系统模型第42-43页
        4.3.2 物理分布第43-44页
    4.4 本章小结第44-45页
第5章 系统结构及关键技术第45-71页
    5.1 入侵检测工作流程和系统的架构第45-47页
    5.2 基于主机子系统的详细架构第47-49页
    5.3 基于网络子系统的详细架构和数据分流算法第49-52页
    5.4 Snort及其规则概述第52-55页
        5.4.1 Snort特性第52-53页
        5.4.2 Snort规则第53-55页
    5.5 Aglets编程第55-60页
        5.5.1 Aglets的特性第55页
        5.5.2 Aglet系统模型第55-57页
        5.5.3 开发Aglets程序第57-60页
    5.6 Snort和Aglets的集成第60页
    5.7 Petri网理论和应用第60-65页
        5.7.1 Petri网定义和有色Petri网第60-62页
        5.7.2 用有色Petri网描述入侵检测行为第62-65页
    5.8 检测规则归纳第65-68页
        5.8.1 特征提取第65-66页
        5.8.2 规则更新第66-68页
    5.9 系统联动第68-70页
    5.10 本章小结第70-71页
第6章 系统模型实现第71-76页
    6.1 主机防护系统的实现第71-73页
        6.1.1 主要类图第71-73页
        6.1.1 检测流程第73页
    6.2 网络防护系统的实现第73-75页
    6.3 CPN的类图第75-76页
第7章 结束语第76-78页
参考文献第78-83页
致谢第83-84页
攻读硕士学位期间发表的论文第84-85页
学位论文评阅及答辩情况表第85页

论文共85页,点击 下载论文
上一篇:超宽带无线通信系统接收机研究
下一篇:游走于政治与学术之间--建国后17年史学主潮研究