摘要 | 第1-8页 |
ABSTRACT | 第8-10页 |
第一章 绪论 | 第10-15页 |
·引言 | 第10页 |
·网络信息安全综述 | 第10-13页 |
·网络信息安全面临的威胁 | 第10-11页 |
·信息安全的目标 | 第11页 |
·动态安全模型 | 第11-12页 |
·现有的网络信息安全技术 | 第12-13页 |
·本文研究的主要内容及章节安排 | 第13-15页 |
第二章 入侵检测技术 | 第15-22页 |
·入侵检测介绍 | 第15页 |
·CIDF 框架 | 第15-16页 |
·入侵检测分类 | 第16-17页 |
·基于检测技术的分类 | 第16-17页 |
·基于检测对象的分类 | 第17页 |
·基于检测时间的分类 | 第17页 |
·入侵检测技术概述 | 第17-21页 |
·误用入侵检测技术 | 第17-19页 |
·异常入侵检测技术 | 第19-21页 |
·目前入侵检测系统面临的挑战 | 第21-22页 |
第三章 基于移动AGENT 技术的入侵检测系统模型 | 第22-30页 |
·移动AGENT技术 | 第22-25页 |
·移动Agent 技术概述 | 第22-23页 |
·移动Agent 系统的体系结构 | 第23-24页 |
·移动Agent 关键技术研究 | 第24-25页 |
·基于移动AGENT 的入侵检测系统模型 | 第25-26页 |
·系统主要组件结构与功能分析 | 第26-29页 |
·移动Agent 运行环境(MAE) | 第26页 |
·规则/响应库(DB) | 第26页 |
·移动Agent 库(MAR) | 第26-27页 |
·信息文件和日志 | 第27页 |
·管理站SCC | 第27-28页 |
·受检测主机 | 第28-29页 |
·系统特点分析 | 第29-30页 |
第四章 系统设计与实现 | 第30-44页 |
·系统的部署 | 第30页 |
·系统中AGENT的通信 | 第30-31页 |
·规则/响应库的设计 | 第31-33页 |
·规则描述 | 第31-32页 |
·响应类型 | 第32-33页 |
·规则/响应库模块的实现 | 第33页 |
·系统中主要功能AGENT的设计与实现 | 第33-42页 |
·数据采集Agent 的设计 | 第33-35页 |
·数据分析Agent 的设计 | 第35-37页 |
·入侵追踪的实现 | 第37-42页 |
·移动AGENT的安全 | 第42-44页 |
·移动Agent 安全问题分析 | 第42-43页 |
·系统安全机制分析 | 第43-44页 |
第五章 结论与展望 | 第44-45页 |
参考文献 | 第45-47页 |
致谢 | 第47-48页 |
在读期间的研究成果 | 第48页 |
在读期间参加的科研项目 | 第48页 |