首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于移动Agent的入侵检测系统的研究

摘要第1-8页
ABSTRACT第8-10页
第一章 绪论第10-15页
   ·引言第10页
   ·网络信息安全综述第10-13页
     ·网络信息安全面临的威胁第10-11页
     ·信息安全的目标第11页
     ·动态安全模型第11-12页
     ·现有的网络信息安全技术第12-13页
   ·本文研究的主要内容及章节安排第13-15页
第二章 入侵检测技术第15-22页
   ·入侵检测介绍第15页
   ·CIDF 框架第15-16页
   ·入侵检测分类第16-17页
     ·基于检测技术的分类第16-17页
     ·基于检测对象的分类第17页
     ·基于检测时间的分类第17页
   ·入侵检测技术概述第17-21页
     ·误用入侵检测技术第17-19页
     ·异常入侵检测技术第19-21页
   ·目前入侵检测系统面临的挑战第21-22页
第三章 基于移动AGENT 技术的入侵检测系统模型第22-30页
   ·移动AGENT技术第22-25页
     ·移动Agent 技术概述第22-23页
     ·移动Agent 系统的体系结构第23-24页
     ·移动Agent 关键技术研究第24-25页
   ·基于移动AGENT 的入侵检测系统模型第25-26页
   ·系统主要组件结构与功能分析第26-29页
     ·移动Agent 运行环境(MAE)第26页
     ·规则/响应库(DB)第26页
     ·移动Agent 库(MAR)第26-27页
     ·信息文件和日志第27页
     ·管理站SCC第27-28页
     ·受检测主机第28-29页
   ·系统特点分析第29-30页
第四章 系统设计与实现第30-44页
   ·系统的部署第30页
   ·系统中AGENT的通信第30-31页
   ·规则/响应库的设计第31-33页
     ·规则描述第31-32页
     ·响应类型第32-33页
     ·规则/响应库模块的实现第33页
   ·系统中主要功能AGENT的设计与实现第33-42页
     ·数据采集Agent 的设计第33-35页
     ·数据分析Agent 的设计第35-37页
     ·入侵追踪的实现第37-42页
   ·移动AGENT的安全第42-44页
     ·移动Agent 安全问题分析第42-43页
     ·系统安全机制分析第43-44页
第五章 结论与展望第44-45页
参考文献第45-47页
致谢第47-48页
在读期间的研究成果第48页
在读期间参加的科研项目第48页

论文共48页,点击 下载论文
上一篇:论环境资源制约下我国海洋产业结构的优化策略
下一篇:Vague集理论及其在模糊多属性决策中的应用