首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Agent分布式入侵检测系统模型的建模及实践

<中文摘要>第1页
<关键词>第4-5页
<英文摘要>第5页
<英文关键词>第5-8页
第一章 绪论第8-22页
 第一节 黑客事件敲响了安全警钟第8页
 第二节 安全威胁的来源第8-10页
 第三节 计算机安全的问题第10-20页
 第四节 入侵检测的重要性第20-21页
 第五节 相关术语第21-22页
第二章 入侵检测的相关工作第22-40页
 第一节 介绍第22页
 第二节 计算机安全威胁第22-23页
 第三节 审计机制第23-24页
 第四节 入侵检测的方法第24-34页
 第五节 入侵检测系统的体系结构第34-35页
 第六节 几个典型的入侵检测系统第35-37页
 第七节 分布式入侵检测模型的相关工作第37-40页
第三章 与入侵检测相关的问题第40-46页
 第一节 与审计数据分析有关的问题第41-43页
 第二节 入侵检测系统的要求第43-44页
 第三节 入侵检测系统评估的主要性能指标第44-46页
第四章 审计机制第46-74页
 第一节 可信计算机系统评测标准第46-47页
 第二节 对审计的要求第47-48页
 第三节 主流操作系统的审计模块介绍第48-52页
 第四节 需要审计的安全机制第52-56页
 第五节 Linux审计子系统第56-74页
第五章 面向入侵检测的弱点数据库第74-81页
 第一节 研究目的第74页
 第二节 技术支持和条件限制第74-75页
 第三节 建库的指导原则第75-76页
 第四节 弱点数据库的实现第76-81页
第六章 基于Agent的分布式入侵检测模型第81-92页
 第一节 设计原则第81页
 第二节 整体结构第81页
 第三节 TSA第81-82页
 第四节 SDA第82-83页
 第五节 IDA第83-86页
 第六节 基于Agent分布式入侵检测模型的优点第86-87页
 第七节 基于Agent分布式入侵检测模型的缺点第87-88页
 第八节 本系统模型和AAFID入侵检测系统模型的比较第88-92页
第七章 系统原型第92-102页
 第一节 几个典型IDA第92-98页
 第二节 通讯机制第98-99页
 第三节 安全机制第99-100页
 第四节 待解决的问题第100-102页
第八章 结束语第102-104页
<引文>第104-108页
附录第108-112页
 附录A第108-111页
 附录B 作者所发表的论文第111-112页
 附录C 承谢第112页

论文共112页,点击 下载论文
上一篇:九十年代美国独立电影
下一篇:块代数多重网格算法的研究及其实现技术在在油藏数值模拟软件中的应用