| 第一章 绪论 | 第1-17页 |
| ·入侵检测系统原理及构成 | 第9-11页 |
| ·入侵检测系统模型 | 第11-13页 |
| ·入侵检测系统研究现状 | 第13-14页 |
| ·入侵检测系统当前面临的问题 | 第14-16页 |
| ·本论文的研究意义 | 第16-17页 |
| 第二章 入侵检测基本理论 | 第17-25页 |
| ·入侵检测分类 | 第17-18页 |
| ·入侵检测的必要性及其作用 | 第18-19页 |
| ·主要入侵检测方法概述 | 第19-22页 |
| ·静态配置分析 | 第20页 |
| ·异常性检测方法 | 第20-21页 |
| ·基于行为的检测 | 第21-22页 |
| ·入侵检测系统体系结构 | 第22-25页 |
| 第三章 Snort与移动代理技术 | 第25-35页 |
| ·Snort | 第25-27页 |
| ·移动代理技术 | 第27-35页 |
| ·移动代理(Mobile Agent)的概念 | 第27-30页 |
| ·IBM Aglet | 第30-33页 |
| ·ATP通信协议 | 第33-35页 |
| 第四章 IDBAS体系结构 | 第35-51页 |
| ·基于Agent的IDS模型 | 第35-42页 |
| ·AAFID | 第35-38页 |
| ·JAM | 第38-41页 |
| ·Intelligent Agents for Intrusion Detection | 第41-42页 |
| ·Intrusion Detection Agent System | 第42页 |
| ·IDBAS系统模型 | 第42-48页 |
| ·IDBAS系统构架 | 第42-44页 |
| ·IDBAS各组成部分功能分析 | 第44-47页 |
| ·IDBAS系统优缺点 | 第47-48页 |
| ·系统安全性 | 第48-51页 |
| ·Snort的安全性 | 第48-49页 |
| ·Aglets的安全性 | 第49-50页 |
| ·IDBAS系统安全性 | 第50-51页 |
| 第五章 IDBAS系统的实现 | 第51-67页 |
| ·系统通信 | 第51-54页 |
| ·探测器 | 第54-60页 |
| ·Snort和数据库配置 | 第54-55页 |
| ·数据库的连接及查询 | 第55-56页 |
| ·探测器Aglet | 第56-60页 |
| ·监视器 | 第60-62页 |
| ·总控台 | 第62-64页 |
| ·系统开发及仿真 | 第64-67页 |
| 第六章 结论及展望 | 第67-68页 |
| 致谢 | 第68-69页 |
| 参考文献 | 第69-73页 |
| 在读期间发表的论文 | 第73-74页 |
| 附录A | 第74-76页 |