首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于移动代理的入侵检测系统

第一章 绪论第1-11页
   ·网络安全现状第9页
   ·课题背景第9-10页
   ·论文主要内容第10-11页
第二章 入侵检测的概念和技术背景第11-26页
   ·入侵检测的定义第11页
   ·入侵检测系统的组成部分第11-12页
   ·入侵检测的模型第12-18页
     ·IDES模型第12-15页
     ·IDM模型第15-16页
     ·SNMP-IDSM模型第16-17页
     ·模型比较讨论第17-18页
   ·检测原理第18-26页
     ·异常检测第18-23页
       ·统计异常检测方法第19-20页
       ·基于特征选择异常检测方法第20页
       ·基于贝叶斯推理异常检测方法第20-21页
       ·基于贝叶斯网络异常检测方法第21-22页
       ·其他给予异常的检测方法第22-23页
     ·误用入侵检测原理第23-25页
       ·基于条件概率误用入侵检测方法第24页
       ·基于状态迁移分析误用入侵检测方法第24页
       ·其他基于误用的检测方法第24-25页
     ·两种检测原理的方法比较第25-26页
第三章 典型的入侵检测系统第26-33页
   ·CMDS第26页
   ·NetRanger第26页
   ·RealSecure第26-27页
   ·EMERALD第27-28页
   ·NetStat第28页
   ·Bro第28-29页
   ·Snort第29-33页
     ·三大组成部分介绍第30页
     ·Snort系统的主体流程第30-33页
第四章 基于多代理的入侵检测系统第33-49页
   ·代理概述第33页
   ·代理在入侵检测系统中的应用第33-34页
   ·代理技术的优点第34-36页
     ·Agent技术应用到入侵检测当中,有以下几个优点第34-35页
     ·代理技术的缺点第35-36页
   ·一种基于多代理的入侵检测体系结构第36-41页
     ·总体架构第36-38页
     ·各部分结构与功能分析第38-40页
     ·系统分析第40-41页
   ·代理的运行环境第41-44页
     ·Aglet移动代理第41-42页
     ·Aglet的系统框架第42-43页
     ·Aglet对象模型的生命周期第43-44页
     ·Aglet的运行环境第44页
   ·代理的重要属性第44-45页
   ·代理的消息处理第45-47页
   ·模型设计第47-49页
     ·MAIDS的主要功能第47-48页
     ·MAIDS_STATION的功能第48-49页
第五章 检测代理的设计第49-67页
   ·snort规则结构第49-55页
     ·规则格式第49-51页
     ·规则选项第51-55页
   ·检测代理的体系结构第55-56页
   ·网络已知攻击类型的检测第56-63页
     ·扫描探测第56-58页
       ·端口扫描防御技术分类第56-57页
       ·端口扫描检测模块的设计第57页
       ·端口扫描检测模块设计说明第57-58页
     ·嗅探器(Sniffer)检测第58-60页
       ·嗅探器简介第58-59页
       ·网络嗅探器检测模块的设计第59页
       ·嗅探检测模块技术说明第59-60页
     ·网络欺骗(Spoofing)检测第60-62页
       ·Spoofing简介第60-61页
       ·检测IP地址欺骗模块的设计第61-62页
     ·DOS攻击检测第62-63页
       ·DOS攻击及其攻击签名第62-63页
       ·模块设计第63页
   ·网络异常检测第63-67页
     ·异常检测模块分类第64页
     ·基于协议头的异常检测第64页
     ·TCP控制标志(SYN、RST、FIN、URG、PSH、ACK)异常第64页
     ·IP地址异常第64-65页
     ·IP TTL异常第65页
     ·IP分组长度异常第65-66页
     ·异常的处理第66-67页
第六章 移动代理的安全问题第67-71页
   ·Aglet系统的安全模型第67-69页
     ·Aglet的安全框架第67-68页
     ·Aglet中安全策略的具体实现第68-69页
   ·对付攻击第69-71页
第七章 系统测试第71-75页
   ·如何用OPNET仿真入侵数据第71-72页
     ·产生入侵数据第71页
     ·建立网络流量第71-72页
   ·构建网络测试环境第72页
   ·系统测试第72-74页
     ·基本特性测试第72-73页
     ·可伸缩性测试第73页
     ·系统性能测试第73页
     ·Dosnuke攻击第73页
     ·SYN FLOOD攻击第73-74页
     ·端口扫描第74页
   ·测试分析第74-75页
结论第75-76页
致谢第76-77页
参考文献第77-78页
在读期间的研究成果第78页

论文共78页,点击 下载论文
上一篇:生态视野:西北干热气候区生土聚落发展研究
下一篇:基于嵌入式组件技术的操作系统微内核技术研究