首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Agent的分布式入侵检测系统研究

第一章 绪论第1-15页
 1.1 课题背景第7页
 1.2 INTERNET的发展及其面临的安全性问题第7-8页
 1.3 一些与网络安全有关的定义第8页
 1.4 网络安全技术分析第8-9页
  1.4.1 加密技术第8-9页
  1.4.2 用户身份认证第9页
  1.4.3 安全协议第9页
  1.4.4 防火墙技术第9页
  1.4.5 入侵检测技术第9页
 1.5 常用网络入侵技术分析第9-10页
  1.5.1 什么是入侵第9-10页
  1.5.2 技术入侵方法第10页
  1.5.3 为什么讨论入侵第10页
 1.6 安全检测技术第10-13页
  1.6.1 入侵检测第11-13页
   1.6.1.1 异常检测第11-12页
   1.6.1.2 误用检测第12-13页
   1.6.1.3 入侵检测的总结第13页
  1.6.2 漏洞评估第13页
 1.7 论文选题第13-15页
第2章 基于独立AGENT的分布式ID系统框架第15-22页
 2.1 设计思想第15-17页
  2.1.1 入侵检测应具有的特点第15页
  2.1.2 目前现有的入侵检测系统的局限性第15-16页
  2.1.3 独立Agent第16页
  2.1.4 独立Agent如何能提高IDS的能力第16-17页
 2.2 系统框架简介第17-18页
 2.3 DIDIAs系统中各组件介绍第18-20页
  2.3.1 Agent第18-19页
  2.3.2 收发器Transceiver第19页
  2.3.3 监控器Monitor第19-20页
  2.3.4 系统用户界面第20页
 2.4 系统通信机制第20页
 2.5 DIIAs系统框架的一些缺点第20-22页
第三章 DIDAS系统通信机制的实现第22-28页
 3.1 通信机制的讨论以及选定第22-24页
  3.1.1 机内通信(INTRA-HOST COMMUNICATION)第22-23页
  3.1.2 机间通信(Inter-host communication)第23-24页
 3.2 通信机制的具体实现思想第24-25页
 3.3 DIDIAs系统各组件的通信第25-28页
  3.3.1 Agent的通信第25页
  3.3.2 收发器的通信管理第25-26页
  3.3.3 监控器的通信管理第26-28页
第四章 DIDIAS系统的具体实现第28-36页
 4.1 实体状态第28页
 4.2 消息第28-30页
 4.3 实体内的输入输出处理第30-31页
 4.4 实体的功能实现第31-33页
  4.4.1 所有实体都有的功能第31页
  4.4.2 Agent的功能第31-32页
  4.4.3 收发器的功能第32-33页
  4.4.4 监控器的功能第33页
 4.5 一个AGENT实例第33-34页
 4.6 已经实现的AGENT及可检测的问题第34-36页
结论第36-37页
致谢第37-38页
参考文献第38-40页

论文共40页,点击 下载论文
上一篇:基于IPSec协议的Linux VPN安全网关的研究与设计
下一篇:外在完整约束下约束体系的对称性和F-S、F-J量子化