摘要 | 第1-6页 |
Abstract | 第6-8页 |
致谢 | 第8-14页 |
第一章 绪论 | 第14-18页 |
·研究的背景 | 第14-15页 |
·入侵检测系统简介 | 第15-16页 |
·入侵检测发展简史 | 第16-17页 |
·本文的内容结构 | 第17页 |
·本章小结 | 第17-18页 |
第二章 入侵检测技术 | 第18-30页 |
·入侵检测技术的定义 | 第18页 |
·入侵检测技术的分类 | 第18-21页 |
·按数据源分类 | 第18-19页 |
·按系统结构分类 | 第19-20页 |
·按检测使用的分析方法分类 | 第20页 |
·按检测时机分类 | 第20-21页 |
·入侵检测系统工作原理 | 第21页 |
·入侵检测系统体系结构 | 第21-23页 |
·通用入侵检测系统模型 | 第21-22页 |
·入侵检测共有框架 CIDF | 第22-23页 |
·入侵检测实现方法和技术 | 第23-27页 |
·异常检测 | 第24-25页 |
·误用检测 | 第25-27页 |
·其他检测方法 | 第27页 |
·入侵检测系统性能评判指标 | 第27-28页 |
·现有的入侵检测系统产品 | 第28页 |
·入侵检测系统的发展趋势 | 第28-29页 |
·本章小结 | 第29-30页 |
第三章 移动代理技术 | 第30-39页 |
·代理的基本概念 | 第30-31页 |
·代理的起源和概念 | 第30页 |
·软件 Agent的一般特性 | 第30-31页 |
·移动 Agent | 第31-36页 |
·移动 Agent的概念 | 第31页 |
·移动 Agent的特点 | 第31-32页 |
·移动 Agent系统的体系结构 | 第32-33页 |
·移动 Agent的优点 | 第33-34页 |
·移动 Agent的安全性 | 第34-35页 |
·移动 Agent关键技术研究 | 第35-36页 |
·移动 Agent技术相关标准 | 第36-37页 |
·标准 MASIF | 第36-37页 |
·标准 FIPA | 第37页 |
·在入侵检测系统中引入移动代理技术 | 第37-38页 |
·本章小结 | 第38-39页 |
第四章 基于移动 Agent的分布式入侵检测模型 | 第39-54页 |
·IBM Aglet系统分析 | 第39-45页 |
·系统简介 | 第39页 |
·Aglet系统框架 | 第39-41页 |
·Aglet API | 第41页 |
·Aglet的生存周期(对象模型) | 第41-42页 |
·代理移动过程分析 | 第42-43页 |
·Aglet中的安全机制 | 第43-44页 |
·Aglet安装、配置、运行 | 第44-45页 |
·基于移动 Agent的分布式入侵检测模型 | 第45-53页 |
·模型总体结构 | 第46页 |
·模型基本体系结构 | 第46-48页 |
·Manager结构 | 第48-49页 |
·Platform结构 | 第49-50页 |
·Mobile Agent结构 | 第50-51页 |
·模型的工作流程 | 第51页 |
·模型的安全性分析 | 第51-53页 |
·模型的性能分析 | 第53页 |
·本章小结 | 第53-54页 |
第五章 入侵检测系统中移动 Agent迁移策略研究 | 第54-73页 |
·移动 Agent迁移策略概述 | 第54-55页 |
·旅行计划和旅行图 | 第55-62页 |
·旅行计划 | 第55页 |
·旅行图 | 第55-57页 |
·最佳解图的选择标准 | 第57-60页 |
·改进的旅行图 | 第60-62页 |
·几种迁移策略的研究 | 第62-65页 |
·一步迁移策略 | 第62-64页 |
·学习迁移策略 | 第64-65页 |
·基于改进的旅行图的迁移策略 | 第65-72页 |
·改进的迁移策略 | 第65-67页 |
·在 IDS中的应用分析 | 第67-69页 |
·性能的初步分析 | 第69-72页 |
·本章小结 | 第72-73页 |
第六章 总结和展望 | 第73-74页 |
参考文献 | 第74-78页 |
攻读硕士学位期间所发表的论文 | 第78页 |