首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

一种基于移动代理的自适应的分布式入侵检测系统的架构与实施

摘要第1-6页
Abstract第6-14页
第1章 绪论第14-52页
 1.1 引言第14页
 1.2 入侵检测的相关研究第14-31页
  1.2.1 入侵检测的发展第14-18页
   1.2.1.1 入侵检测概念的起源第14-15页
   1.2.1.2 入侵检测的早期阶段第15-16页
   1.2.1.3 入侵检测的快速发展阶段第16-17页
   1.2.1.4 入侵检测的近期阶段第17-18页
  1.2.2 入侵检测技术的变迁规律第18-19页
  1.2.3 入侵检测分类第19-20页
   1.2.3.1 基于检测数据的分类第19页
   1.2.3.2 基于响应时间的分类第19-20页
   1.2.3.3 基于数据分析技术的分类第20页
  1.2.4 入侵检测方法概述第20-27页
   1.2.4.1 异常入侵检测第21-25页
   1.2.4.2 误用入侵检测技术第25-27页
  1.2.5 入侵检测技术发展方向第27-29页
   1.2.5.1 宽带高速实时的检测技术第27页
   1.2.5.2 大规模分布式的检测技术第27-28页
   1.2.5.3数据挖掘技术第28页
   1.2.5.4 更先进的检测技术第28-29页
   1.2.5.5 入侵响应技术第29页
  1.2.6 目前的入侵检测系统面临的问题第29-30页
  1.2.7 几个有影响力的分布式入侵检测模型第30-31页
 1.3 Mobile Agent技术第31-45页
  1.3.1 什么是Mobile Agent第32页
  1.3.2 Mobile Agent的优点第32-34页
  1.3.3 Mobile Agent模型第34-35页
   1.3.3.1 命名和定位模型第34页
   1.3.3.2 代理模型第34页
   1.3.3.3 计算模型第34页
   1.3.3.4 安全模型第34-35页
   1.3.3.5 通信模型第35页
   1.3.3.6 迁移模型第35页
   1.3.3.7 服务定位模型第35页
  1.3.4 Mobile Agent系统的体系结构第35-37页
   1.3.4.1 Mobile Agent的结构第35-36页
   1.3.4.2 Mobile Agent平台的结构第36-37页
  1.3.5 现有的Mobile Agent系统第37-42页
  1.3.6 Mobile Agent的关键技术第42-44页
   1.3.6.1 Mobile Agent理论模型第42-43页
   1.3.6.2 Agent通信语言第43页
   1.3.6.3 Agent传输协议第43页
   1.3.6.4 Agent路由策略第43-44页
   1.3.6.5 Agent控制策略第44页
   1.3.6.6 Agent容错策略第44页
  1.3.7 Mobile Agent的问题和不足第44-45页
 1.4 Mobile Agent在入侵检测系统应用的优势第45-46页
 1.5 论文的研究动机第46-49页
  1.5.1 网络安全的重要性第46-47页
  1.5.2 入侵检测系统的必要性第47-48页
  1.5.3 可适应网络安全理论第48-49页
 1.6 论文的组织第49-52页
第2章 发于Mobile Agent的自适应的分布式入侵检测系统第52-68页
 2.1 MAAIDS的设计原则第52页
 2.2 MAAIDS结构框架第52-55页
 2.3 MAAIDS的组件第55-62页
  2.3.1 数据收集代理第56-57页
  2.3.2 数据分析代理第57-60页
  2.3.3 优化代理第60-61页
  2.3.4 定位代理第61页
  2.3.5 中央控制台第61-62页
 2.4 MAAIDS的可行性分析第62-66页
  2.4.1 分析策略的问题第62-63页
  2.4.2 自动适应检测负载的问题第63页
  2.4.3 实验结果第63-66页
 2.5 本章小结第66-68页
第3章 MAAIDS的优化机制第68-72页
 3.1 优化机制的设计原则第68页
 3.2 优化机制的形式化第68-69页
 3.3 优化器第69-71页
  3.3.1 优化决策判断机制第69-70页
   3.3.1.1 优化决策判断参数第69-70页
   3.3.1.2 优化决策判断函数第70页
  3.3.2 优化方案生成机制第70页
  3.3.3 优化方案评估机制第70-71页
 3.4 本章小结第71-72页
第4章 MAAIDS优化方案的生成第72-84页
 4.1 MAAIDS的数据包分发机制第72-79页
  4.1.1 分发机制的设计原则第72页
  4.1.2 分发机制的形式化第72页
  4.1.3 现有的数据包分类方法第72-75页
   4.1.3.1 报文分类算法的技术指标第73页
   4.1.3.2 传统的报文分类算法第73-75页
  4.1.4 分发策略第75-76页
  4.1.5 MAAIDS的数据包分发器第76-77页
   4.1.5.1 分类器的特性第76页
   4.1.5.2 MAAIDS的数据包分发器第76-77页
  4.1.6分发规则第77-79页
   4.1.6.1 传统的分类字段第77页
   4.1.6.2 DCA的初始固化的数据包分发元规则第77-78页
   4.1.6.3 新规则的推理形成第78-79页
 4.2 MAAIDS检测算法的转换机制第79-82页
  4.2.1 转换机制的设计原则第80页
  4.2.2 转换机制的形式化第80页
  4.2.3 转换器第80-81页
  4.2.4 转换策略第81页
  4.2.5 转换规则第81-82页
 4.3 本章小结第82-84页
第5章 MAAIDS优化方案的遴选第84-92页
 5.1 问题的提出第84页
 5.2 传统的优化理论第84-88页
  5.2.1 遗传算法第85-86页
  5.2.2 模拟退火算法第86-87页
  5.2.3 神经网络第87-88页
  5.2.4 混合优化算法第88页
 5.3 基于遗传算法的自适应的调度优化第88-91页
  5.3.1 优化方案确认的原则第89页
  5.3.2 优化方案确认的数学模型第89-90页
  5.3.3 基于遗传算法的优化方案设计第90-91页
   5.3.3.1 编码设计第90页
   5.3.3.2 适应度函数第90页
   5.3.3.3 遗传算子第90-91页
   5.3.3.4 优化方案的确定第91页
 5.4 本章小结第91-92页
第6章 MAAIDS的心智状态第92-116页
 6.1 MAAIDS组件的心智状态第92-96页
  6.1.1 组件信念第92-93页
  6.1.2 组件策略第93页
  6.1.3 组件目标第93-94页
  6.1.4 组件构成的形式化第94-96页
 6.2 MAAIDS组件的通讯第96-104页
  6.2.1 Agent的通讯方式第96-98页
  6.2.2 Agent的通讯语言第98-100页
  6.2.3 MAAIDS的通讯模型第100-103页
  6.2.4 MAAIDS的协商模型第103-104页
 6.3 MAAIDS组件群体的结构第104-105页
 6.4 MAAIDS组件的合作第105-114页
  6.4.1 入侵检测中优化事务的分类第106-108页
   6.4.1.1 原子事务和聚合事务第106-107页
   6.4.1.2 耦合事务和非耦合事务第107-108页
  6.4.2 优化相关组件的合作机制第108-111页
   6.4.2.1 耦合的原子事务的处理机制第108-110页
   6.4.2.2 非耦合的原子事务的处理机制第110-111页
  6.4.3 组织目标分解第111-112页
  6.4.4 组织收益计算第112-113页
  6.4.5 动态合作组织规则第113页
  6.4.6 动态合作组织的形成第113-114页
  6.4.7 动态合作组织的运行第114页
   6.4.7.1 总体任务分配第114页
   6.4.7.2 负载动态平衡算法第114页
 6.5 本章小结第114-116页
第7章 结束语第116-118页
 7.1 本文的主要研究成果第116页
 7.2 后续研究课题第116-118页
参考文献第118-128页
攻读博士学位期间完成的论文第128-130页
致谢第130页

论文共130页,点击 下载论文
上一篇:USB主机控制芯片的逻辑设计与验证
下一篇:论基层政府债务问题法律解决