首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Agent的分布式协同入侵检测系统研究

第1章 绪论第1-14页
 1.1 课题的背景第10-11页
 1.2 入侵检测系统的研究现状第11页
 1.3 入侵检测系统的发展趋势第11-12页
 1.4 论文的主要内容第12-14页
第2章 入侵检测系统概述第14-30页
 2.1 入侵检测的定义第14页
 2.2 入侵检测在P2DR安全模型中的地位与作用第14-16页
  2.2.1 P2DR安全模型第15-16页
  2.2.2 入侵检测:在P2DR模型中的位置与作用第16页
 2.3 入侵检测的基本原理及构成第16-17页
 2.4 入侵检测系统的分类第17-22页
  2.4.1 根据原始数据的来源分类第18-20页
  2.4.2 根据检测方法分类第20-21页
  2.4.3 根据体系结构分类第21-22页
 2.5 入侵检测技术第22-25页
  2.5.1 用户行为概率统计模型第22页
  2.5.2 模式匹配第22-23页
  2.5.3 神经网络第23页
  2.5.4 专家系统第23-24页
  2.5.5 数据融合技术第24页
  2.5.6 数据挖掘第24页
  2.5.7 状态迁移法第24-25页
 2.6 入侵检测的标准化第25-29页
  2.6.1 公共入侵检测框架(CIDF)第26-28页
  2.6.2 IDWG的标准化工作第28-29页
 2.7 小结第29-30页
第3章 基于Agent的分布式入侵检测系统模型第30-46页
 3.1 现有设计模式的不足第30页
 3.2 分布式入侵检测系统的设计目标第30-31页
 3.3 Agent在入侵检测系统中的应用第31-35页
  3.3.1 软件代理(Agent)第31-33页
  3.3.2 基于Agent的入侵检测的优点第33-34页
  3.3.3 基于Agent的典型系统及此类系统的研究方向第34-35页
 3.4 基于Agent的分布式入侵检测系统设计第35-44页
  3.4.1 基于Agent的分布式入侵检测系统的体系结构第35-36页
  3.4.2 基于Agent的分布式入侵检测系统的逻辑分层第36-37页
  3.4.3 本地检测Agent第37-39页
  3.4.4 协同检测Agent第39-40页
  3.4.5 状态监控Agent第40页
  3.4.6 控制管理Agent第40-42页
  3.4.7 检测过程示例第42-44页
 3.5 本文所提出体系结构的优点第44-45页
 3.6 小结第45-46页
第4章 分布式入侵检测系统中的协作和通信第46-61页
 4.1 入侵检测系统中的协同第46-48页
 4.2 入侵检测系统中的通信设计第48-55页
  4.2.1 系统通信的内容第48-49页
  4.2.2 通信设计第49-53页
  4.2.3 通信过程第53-55页
 4.3 入侵检测系统中Agent之间的通信模型第55-60页
  4.3.1 RPC通信模型第55-56页
  4.3.2 传统的RPC的通信模式第56-57页
  4.3.3 传统的RPC的实现方法第57-60页
 4.4 小结第60-61页
第5章 分布式入侵检测系统的自身安全性第61-65页
 5.1 入侵检测系统自身安全性的重要性第61页
 5.2 系统应具备的基本安全性及入侵容忍性的引入第61页
 5.3 当前入侵检测系统通常存在的弱点第61-62页
 5.4 入侵检测系统中的安全策略第62-63页
 5.5 通信安全第63-64页
 5.6 状态监控Agent保证系统的入侵可容忍性第64页
 5.7 小结第64-65页
结论第65-66页
参考文献第66-69页
攻读硕士学位期间发表的论文和取得的科研成果第69-70页
致谢第70页

论文共70页,点击 下载论文
上一篇:土地征收程序法律制度研究
下一篇:八角属植物的分类学研究