首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

Agent技术在入侵检测中的应用研究

摘 要第4-5页
Abstract第5页
第一章 引言第9-16页
    1.1 信息安全问题和信息安全技术第9-10页
    1.2 当前主要的安全技术和产品第10-11页
    1.3 入侵检测的重要性第11-12页
    1.4 本课题的特点和意义第12-16页
        1.4.1 本课题的特点第12-13页
        1.4.2 本课题的理论意义和实用价值第13-14页
        1.4.3 本人在课题研究中的主要工作第14-16页
第二章 入侵检测技术简述第16-26页
    2.1 入侵检测技术的产生和发展第16-18页
        2.1.1 IDS的产生第16页
        2.1.2 入侵检测技术的发展第16-17页
        2.1.3 发展趋势及主要研究方向第17-18页
    2.2 入侵检测系统概述第18-21页
        2.2.1 IDS基本原理和结构第18-20页
        2.2.2 IDS的分类第20-21页
    2.3 入侵检测的方法第21-22页
        2.3.1 异常检测第21页
        2.3.2 误用检测第21页
        2.3.3 混合型检测第21-22页
        2.3.4 其他分析技术第22页
    2.4 分布式入侵检测系统第22-26页
        2.4.1 传统入侵检测系统的不足第22-23页
        2.4.2 分布式入侵检测模型第23-26页
第三章 Agent技术第26-37页
    3.1 Agent技术概述第26-33页
        3.1.1 分布式人工智能和Agent技术第26-27页
        3.1.2 Agent的定义第27页
        3.1.3 Agent的特性第27-28页
        3.1.4 Agent结构第28-30页
        3.1.5 Agent的通信第30-32页
        3.1.6 Agent的协作第32页
        3.1.7 Agent的学习第32-33页
    3.2 移动Agent技术概述第33-35页
        3.2.1 移动Agent的特性第33-34页
        3.2.2 移动Agent系统结构第34-35页
    3.3 Agent在IDS中的应用第35页
    3.4 面向Agent的程序设计方法第35-37页
第四章 基于Agent的入侵检测系统体系结构第37-51页
    4.1 设计思想第37-39页
        4.1.1 系统主要功能要求第37页
        4.1.2 体系结构的选择第37-38页
        4.1.3 基于Agent的体系结构第38-39页
    4.2 体系结构设计第39-44页
        4.2.1 IDS的部署第39-41页
        4.2.2 体系结构设计第41-42页
        4.2.3 对层次式入侵检测系统的改进第42-44页
    4.3 系统主要部件介绍第44-47页
        4.3.1 IDA第44-45页
        4.3.2 HMA第45页
        4.3.3 DMA第45-46页
        4.3.4 控制中心第46页
        4.3.5 SIA第46-47页
    4.4 本系统与两个典型IDS模型的比较第47-51页
        4.4.1 本系统与AAFID系统的比较第47-48页
        4.4.2 本系统与无控制中心IDS模型的比较第48-51页
第五章 基于Agent的通信平台设计第51-61页
    5.1 通信平台设计要求第51页
    5.2 IDS通信的标准化工作第51-55页
        5.2.1 通用入侵检测框架(CIDF)第52-53页
        5.2.2 入侵检测工作组(IDWG)第53-54页
        5.2.3 CIDF与IDWG的比较第54-55页
    5.3 基于Agent的通信平台第55-61页
        5.3.1 系统内部的通信机制第55-57页
        5.3.2 消息格式定义第57-59页
        5.3.3 通信安全机制第59-61页
第六章 入侵检测Agent的设计与实现第61-73页
    6.1 入侵检测Agent的设计第61-65页
        6.1.1 面向对象的Agent设计第61-64页
        6.1.2 入侵检测代理(IDA)设计第64-65页
    6.2 网络入侵检测代理(NIDA)的实现第65-73页
        6.2.1 报文捕获和过滤第66-69页
        6.2.2 协议解码第69-70页
        6.2.3 检测分析第70-72页
        6.2.4 入侵响应第72-73页
第七章 结束语第73-75页
致 谢第75-76页
参考文献第76-78页

论文共78页,点击 下载论文
上一篇:微弧氧化扫描处理技术及应用研究
下一篇:城市轨道交通轨旁设备半物理模拟系统的研究