首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于移动代理的分布式入侵检测系统研究

目录第1-12页
摘要第12-13页
Abstract第13-14页
第一章 网络安全技术现状第14-19页
   ·计算机网络安全的概念、目标和安全模型第14-16页
     ·计算机网络安全的概念第14页
     ·计算机网络安全的目标和内容第14-15页
     ·计算机网络安全模型第15-16页
   ·传统的安全技术第16-17页
   ·入侵检测系统第17-19页
第二章 入侵检测技术概述第19-27页
   ·入侵检测系统的研究现状第19页
   ·入侵检测技术的发展趋势第19-21页
     ·体系结构演变第19-20页
     ·安全技术综合集成第20页
     ·标准化第20页
     ·安全性评估第20页
     ·IPv6的入侵检测第20-21页
   ·入侵检测系统的分类第21-24页
     ·根据检测数据来源分类第21-22页
     ·根据检测引擎的实现技术分类第22-24页
   ·进一步发展的若干方向第24-27页
     ·宽带高速网络的实时入侵检测技术第24页
     ·大规模分布式入侵检测技术第24-25页
     ·先进检测算法的应用第25-27页
第三章 移动代理技术第27-31页
   ·代理的基本概念第27页
     ·代理的定义第27页
     ·代理的特性第27页
   ·移动代理第27-29页
     ·移动代理的概念第28页
     ·移动代理的特点第28页
     ·移动代理的体系结构第28页
     ·移动代理的优点第28-29页
   ·移动代理技术在入侵检测技术中的应用第29-31页
第四章 基于移动代理的分布式入侵检测系统MABDIDS的设计与实现第31-59页
   ·对当前已存在的分布式入侵检测系统的分析第31-33页
   ·MABDIDS系统结构第33-34页
   ·移动代理开发平台的选择第34-36页
     ·Aglet系统框架第34-35页
     ·Aglet对象模型第35页
     ·Aglet Workbench及Aglet软件包第35-36页
     ·Aglet安全性第36页
   ·信息收集器的开发平台的选择第36-40页
     ·Snort简介第37-38页
     ·Snort工作流程第38页
     ·Snort规则格式第38-40页
   ·数据库的选择第40-41页
   ·系统的功能模块的实现第41-53页
     ·总控节点的实现第41页
     ·监控节点的实现第41-44页
     ·NBID的实现第44-49页
     ·HBID的实现第49-53页
   ·通信机制的实现第53-54页
   ·本模型和现有分布式入侵检测系统模型的比较第54-55页
   ·系统实验第55-59页
     ·平台的配置及准备工作第55页
     ·实验步骤第55-59页
第五章 结束语第59-60页
致谢第60-61页
参考文献第61-63页
附录第63-64页
原创性声明第64页
使用授权的声明第64页

论文共64页,点击 下载论文
上一篇:论新历史主义文学史观
下一篇:树突状细胞联合超抗原SEA激活TIL体外抗小鼠肝癌研究