基于代理的分布式入侵检测系统的设计与实现
第一章 绪论 | 第1-14页 |
·课题研究的背景及意义 | 第9-10页 |
·分布式入侵检测系统的相关工作 | 第10-13页 |
·传统入侵检测系统的局限性 | 第10-11页 |
·已有的分布式入侵检测系统 | 第11-13页 |
·Snortnet | 第11-12页 |
·Agent-Based | 第12-13页 |
·本文的工作 | 第13-14页 |
第二章 入侵检测系统 | 第14-24页 |
·入侵检测系统简介 | 第14-18页 |
·经典安全模型 | 第14-16页 |
·动态安全模型 | 第16-18页 |
·入侵检测系统的基本原理 | 第18-20页 |
·CIDF模型 | 第20-21页 |
·系统分类 | 第21-24页 |
·基于数据源的分类 | 第21-22页 |
·基于检测方法的分类 | 第22-24页 |
第三章 系统概述 | 第24-30页 |
·Agent技术的研究 | 第24-27页 |
·研究背景 | 第24页 |
·Agent的定义 | 第24-26页 |
·技术特点 | 第26-27页 |
·研究内容 | 第27页 |
·系统结构 | 第27-30页 |
·系统的设计思想 | 第27页 |
·系统的体系结构 | 第27-28页 |
·系统的技术特点 | 第28-30页 |
第四章 系统的设计与实现 | 第30-49页 |
·基于网络的代理 | 第30-39页 |
·基于网络的代理结构设计 | 第30-32页 |
·数据采集模块的设计与实现 | 第32-34页 |
·协议分析的实现 | 第34-37页 |
·入侵规则 | 第37-39页 |
·基于主机的代理 | 第39-45页 |
·数据源 | 第39-40页 |
·实现 | 第40-45页 |
·响应代理 | 第45-47页 |
·系统自身的安全性 | 第47-49页 |
第五章 结束语 | 第49-51页 |
参考文献 | 第51-53页 |
致谢 | 第53-54页 |
攻读硕士学位期间发表的学术论文 | 第54页 |