首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于协作的分布式防御系统研究与设计

摘要第1-4页
ABSTRACT第4-9页
第一章 绪论第9-12页
   ·背景和问题的提出第9-10页
   ·论文研究内容第10页
   ·论文组织结构第10-12页
第二章 黑客攻击技术特点与分析第12-16页
   ·黑客的攻击步骤第12页
   ·黑客技术的发展特点第12-13页
   ·常见的黑客技术第13-16页
     ·扫描技术第13页
     ·缓冲区溢出第13-14页
     ·Dos攻击第14页
     ·分布式拒绝服务攻击(DDos)第14-16页
第三章 网络安全技术分析第16-30页
   ·防火墙技术第16-18页
     ·防火墙的定义第16页
     ·防火墙的功能第16-17页
     ·防火墙的技术第17-18页
     ·防火墙的缺点第18页
   ·入侵检测技术第18-30页
     ·入侵检测系统体系结构第18-19页
     ·入侵检测系统的分类第19-20页
     ·分布式入侵检测系统第20-22页
     ·入侵检测的主要技术第22-25页
     ·入侵检测的标准化工作第25-29页
     ·当前入侵检测的缺陷第29-30页
第四章 基于协作的分布式防御系统的总体设计第30-38页
   ·防御系统应该具有的功能第30页
   ·当前防御系统的不足第30-31页
   ·系统设计思想第31-33页
     ·分布式思想第31-32页
     ·多种安全技术结合第32页
     ·协作分析第32-33页
     ·域第33页
     ·Agent第33页
   ·系统的体系结构第33-35页
   ·系统的组件介绍第35-37页
   ·系统的布置策略第37-38页
第五章 基于协作的分布式防御系统的组件设计36第38-48页
   ·Agent具体设计第38-42页
     ·Detector第38-40页
     ·AC(Agent Controller)代理控制器第40-42页
   ·监控器具体设计第42-47页
     ·监控器的功能第42-43页
     ·监控器的组成第43-47页
   ·收发器设计第47-48页
第六章 分布式防御系统的协作机制第48-64页
   ·协作发生的环境第48-49页
   ·协作的分类及内容第49-50页
   ·协作逻辑从属关系第50页
   ·协作策略第50-53页
     ·协作策略功能、分类第51-52页
     ·协作策略的实现机制第52-53页
   ·协作的流程第53-55页
   ·协作相关技术第55-62页
     ·消息的定义第55-58页
     ·通信机制第58-62页
   ·一个协作案例第62-64页
结束语第64-66页
参考文献第66-70页
在校期间发表的学术论文第70页
致谢第70页

论文共70页,点击 下载论文
上一篇:免疫噬菌体抗体库的建立和人源TAT-Fab抗体的制备
下一篇:PDM系统电子文档的安全控制