首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式入侵检测模型研究

第一章 引言第1-18页
 1.1 INTERNET现状第12页
 1.2 信息安全模型第12-16页
  1.2.1 经典安全模型第12-15页
  1.2.2 动态安全模型第15-16页
 1.3 论文选题背景及研究方向第16-18页
第二章 入侵检测概述第18-37页
 2.1 入侵检测系统的功能第18页
 2.2 入侵检测的基本原理第18-19页
 2.3 入侵检测系统的组成第19页
 2.4 入侵检测系统的分类第19-24页
  2.4.1 基于数据源的分类第19-22页
  2.4.2 基于检测方法的分类第22-23页
  2.4.3 基于检测定时的分类第23-24页
 2.5 入侵检测技术第24-35页
  2.5.1 误用检测第24-28页
  2.5.2 异常检测第28-30页
  2.5.3 其他检测技术第30-35页
 2.6 入侵检测的评估第35页
 2.7 商业化产品第35-37页
第三章 分布式入侵检测第37-48页
 3.1 优势第37-38页
 3.2 技术难点第38-39页
 3.3 研究现状第39-48页
  3.3.1 DIDS第39-40页
  3.3.2 Agent系统第40-44页
  3.3.3 GrIDS第44-45页
  3.3.4 CIDF第45页
  3.3.5 层次化协作模型第45-46页
  3.3.6 数据融合第46页
  3.3.7 IDMEF&IDXP第46-47页
  3.3.8 入侵容忍第47-48页
第四章 基于 AGENT的分布式入侵检测模型第48-58页
 4.1 现有模型分析第48-49页
 4.2 模型设计第49-56页
  4.2.1 设计思想第49-52页
  4.2.2 模型组件第52-54页
  4.2.3 入侵响应第54页
  4.2.4 信息抽象第54-56页
 4.3 模型的特点第56-58页
第五章 系统实现及试验结果第58-70页
 5.1 网关 AGENT第58-64页
  5.1.1 功能需求第58-59页
  5.1.2 模块结构第59-60页
  5.1.3 模块实现第60-64页
 5.2 子网 AGENT第64-65页
 5.3 服务器 AGENT第65页
 5.4 控制台 AGENT第65-67页
  5.4.1 功能需求第65-66页
  5.4.2 模块结构第66页
  5.4.3 模块实现第66-67页
 5.5 试验结果第67-69页
  5.5.1 试验环境第67-68页
  5.5.2 A类攻击检测第68页
  5.5.3 B类攻击检测第68-69页
  5.5.4 C类攻击检测第69页
 5.6 小结第69-70页
第六章 结论第70-72页
 6.1 总结第70页
 6.2 创新点第70页
 6.3 今后研究方向第70-72页
参考文献第72-76页
附录缩写第76-77页
攻读学位期间发表论文第77页

论文共77页,点击 下载论文
上一篇:纳米二氧化钛、二氧化锡及其复合粉体的制备与研究
下一篇:浙江省高校体育教育专业大学生休闲教育研究