首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于移动Agent的入侵检测系统

第一章 引言第1-12页
   ·研究的技术背景和意义第6页
   ·网络安全的目标第6-7页
   ·入侵检测系统在网络安全中的地位第7-10页
     ·传统安全技术的不足第7-10页
     ·入侵检测系统的必要性第10页
   ·研究的内容及章节安排第10-12页
第二章 入侵检测系统第12-22页
   ·入侵检测介绍第12-13页
   ·入侵检测方法第13-14页
     ·异常入侵检测技术第13-14页
     ·误用入侵检测技术第14页
   ·入侵检测技术第14-17页
     ·事件提取技术第14-15页
     ·入侵分析技术第15-16页
     ·入侵响应技术第16-17页
   ·入侵检测系统模型第17-20页
     ·通用入侵检测模型第17-18页
     ·通用入侵检测框架(CIDF)第18-20页
   ·入侵检测系统的发展第20-22页
第三章 移动Agent技术第22-32页
   ·什么是移动Agent第22-24页
   ·移动Agent的技术特点第24-29页
     ·移动Agent的性质第24-25页
     ·移动Agent的行为第25-26页
     ·移动Agent的生命周期模型第26-27页
     ·移动Agent的计算模型第27-28页
     ·移动Agent的安全模型第28-29页
     ·移动Agent的移动模型第29页
   ·Java支持下的移动Agent第29-30页
   ·移动Agent在IDS中的优势第30-32页
第四章 基于Agent的入侵检测系统的设计与实现第32-64页
   ·设计原则第32-33页
   ·系统结构设计第33-45页
     ·物理拓扑结构第33-34页
     ·体系结构第34-36页
     ·系统中的各组件第36-40页
     ·数据处理模型第40-43页
     ·系统结构的特点第43-45页
   ·信息检测Agent的实现第45-55页
     ·网络Sensor Agent的内部结构第45-46页
     ·数据包的解码第46-48页
     ·数据包的分析(上下文无关检测)第48-55页
   ·Agent间的通信协议第55-64页
     ·通信机制第55-60页
     ·参数分析第60-64页
第五章 系统测试和评估第64-70页
   ·测试和评估概述第64页
   ·测试评估的步骤第64页
   ·测试环境第64-69页
   ·测试结果及系统评价第69-70页
第六章 总结与展望第70-71页
参考文献第71-74页
论文发表情况第74-75页
致谢第75-76页

论文共76页,点击 下载论文
上一篇:水文要素对人类活动响应的研究——以和田河流域为例
下一篇:陕西省城市水资源利用与节水优化分析