首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于移动Agent的分布式入侵检测系统技术与研究

摘要第1-3页
英文摘要第3-7页
第一章 绪论第7-11页
   ·计算机网络安全现状第7页
   ·入侵检测技术第7-8页
   ·移动Agent第8页
   ·本文的工作第8-11页
第二章 入侵检测技术第11-19页
   ·计算机信息系统安全第11页
     ·信息安全的目标第11页
     ·信息系统安全评价准则第11页
     ·动态安全模型第11页
   ·入侵检测系统第11-14页
     ·入侵检测系统介绍第11-12页
     ·基于主机和基于网络的入侵检测系统第12-13页
     ·异常检测和误用检测入侵检测系统第13-14页
     ·集中式和分布式入侵检测系统第14页
     ·在线式和离线式入侵检测系统第14页
   ·入侵检测技术分析第14-17页
     ·模式匹配第14-15页
     ·协议分析与命令解析第15页
     ·模型推理第15页
     ·状态转换第15-16页
     ·知识库/专家库第16页
     ·统计分析第16页
     ·神经元网络第16-17页
     ·预测模式生成第17页
     ·完整性分析第17页
   ·入侵检测的相关标准第17-18页
     ·IDMEF和IDXP第17-18页
   ·目前入侵检测系统存在的缺陷第18页
   ·本章小结第18-19页
第三章 移动Agent技术第19-29页
   ·Agent技术简要介绍第19页
     ·起源、概念第19页
     ·一般特性第19页
   ·移动Agent技术概述第19-24页
     ·移动Agent的概念第19-20页
     ·特点第20-21页
     ·移动Agent系统结构第21-23页
     ·移动Agent的安全问题第23-24页
   ·移动Agent技术的相关标准第24-25页
     ·MASIF第24-25页
     ·FIPA第25页
   ·现有移动Agent系统的介绍第25-26页
     ·ObjectSpace的Voyager第25-26页
     ·GeneralMagic的Odyssey第26页
     ·IBM的aglets第26页
   ·Agent技术在入侵检测系统中应用实例第26-28页
     ·AAFID第27页
     ·MADIDS第27-28页
   ·本章小结第28-29页
第四章 MAIDS系统的总体结构设计第29-35页
   ·MAIDS的设计目标第29页
   ·MAIDS系统的总体结构设计第29-33页
     ·MAIDS的系统结构及功能第29-30页
     ·移动Agent第30-33页
   ·MAIDS系统中检测相关操作的粗略流程第33页
   ·本章小结第33-35页
第五章 MAIDS系统的功能模块设计与实现第35-49页
   ·入侵管理模块第35-42页
     ·入侵管理模块的结构设计第35-39页
     ·入侵管理模块的工作流程第39-42页
   ·入侵检测模块第42-46页
     ·入侵检测模块的结构设计第42-46页
     ·入侵检测模块的工作流程第46页
   ·入侵分析模块第46-47页
   ·入侵响应模块第47页
   ·本章小结第47-49页
第六章 本系统的关键问题及解决方法第49-63页
   ·MAIDS中的关键问题及分层解决的方法第49页
   ·原始信息的实时归约算法第49-51页
     ·实时归约算法第49-51页
   ·信息的融合算法第51-56页
     ·信息事件的多维数据特征第52页
     ·属性相异度计算第52-55页
     ·聚类算法描述第55-56页
   ·信息的关联分析第56-59页
     ·基于朴素贝叶斯分类的关联分析第56-58页
     ·基于贝叶斯分类的的关联分析方法的改进第58-59页
   ·实验第59-62页
     ·原始信息的实时归约算法第59-61页
     ·信息的融合算法第61-62页
     ·信息的关联分析第62页
   ·本章小结第62-63页
第七章 本系统的总体评价及未来研究方向第63-67页
   ·系统的特点第63-64页
   ·系统的进一步研究方向第64-67页
参考文献第67-70页
攻读学位期间的研究成果第70-71页
致谢第71-72页

论文共72页,点击 下载论文
上一篇:基于IEEE802.11 WLAN QoS机制的研究
下一篇:基于灰色半生成的信息分存研究