首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于移动代理的入侵检测系统的研究与实现

第一章 绪论第1-17页
   ·入侵检测系统原理及构成第9-11页
   ·入侵检测系统模型第11-13页
   ·入侵检测系统研究现状第13-14页
   ·入侵检测系统当前面临的问题第14-16页
   ·本论文的研究意义第16-17页
第二章 入侵检测基本理论第17-25页
   ·入侵检测分类第17-18页
   ·入侵检测的必要性及其作用第18-19页
   ·主要入侵检测方法概述第19-22页
     ·静态配置分析第20页
     ·异常性检测方法第20-21页
     ·基于行为的检测第21-22页
   ·入侵检测系统体系结构第22-25页
第三章 Snort与移动代理技术第25-35页
   ·Snort第25-27页
   ·移动代理技术第27-35页
     ·移动代理(Mobile Agent)的概念第27-30页
     ·IBM Aglet第30-33页
     ·ATP通信协议第33-35页
第四章 IDBAS体系结构第35-51页
   ·基于Agent的IDS模型第35-42页
     ·AAFID第35-38页
     ·JAM第38-41页
     ·Intelligent Agents for Intrusion Detection第41-42页
     ·Intrusion Detection Agent System第42页
   ·IDBAS系统模型第42-48页
     ·IDBAS系统构架第42-44页
     ·IDBAS各组成部分功能分析第44-47页
     ·IDBAS系统优缺点第47-48页
   ·系统安全性第48-51页
     ·Snort的安全性第48-49页
     ·Aglets的安全性第49-50页
     ·IDBAS系统安全性第50-51页
第五章 IDBAS系统的实现第51-67页
   ·系统通信第51-54页
   ·探测器第54-60页
     ·Snort和数据库配置第54-55页
     ·数据库的连接及查询第55-56页
     ·探测器Aglet第56-60页
   ·监视器第60-62页
   ·总控台第62-64页
   ·系统开发及仿真第64-67页
第六章 结论及展望第67-68页
致谢第68-69页
参考文献第69-73页
在读期间发表的论文第73-74页
附录A第74-76页

论文共89页,点击 下载论文
上一篇:基于C/S结构的COBOL语言远程新开发环境的研究与实现
下一篇:城市中心商业区步行系统规划研究