第一章 绪论 | 第1-17页 |
·入侵检测系统原理及构成 | 第9-11页 |
·入侵检测系统模型 | 第11-13页 |
·入侵检测系统研究现状 | 第13-14页 |
·入侵检测系统当前面临的问题 | 第14-16页 |
·本论文的研究意义 | 第16-17页 |
第二章 入侵检测基本理论 | 第17-25页 |
·入侵检测分类 | 第17-18页 |
·入侵检测的必要性及其作用 | 第18-19页 |
·主要入侵检测方法概述 | 第19-22页 |
·静态配置分析 | 第20页 |
·异常性检测方法 | 第20-21页 |
·基于行为的检测 | 第21-22页 |
·入侵检测系统体系结构 | 第22-25页 |
第三章 Snort与移动代理技术 | 第25-35页 |
·Snort | 第25-27页 |
·移动代理技术 | 第27-35页 |
·移动代理(Mobile Agent)的概念 | 第27-30页 |
·IBM Aglet | 第30-33页 |
·ATP通信协议 | 第33-35页 |
第四章 IDBAS体系结构 | 第35-51页 |
·基于Agent的IDS模型 | 第35-42页 |
·AAFID | 第35-38页 |
·JAM | 第38-41页 |
·Intelligent Agents for Intrusion Detection | 第41-42页 |
·Intrusion Detection Agent System | 第42页 |
·IDBAS系统模型 | 第42-48页 |
·IDBAS系统构架 | 第42-44页 |
·IDBAS各组成部分功能分析 | 第44-47页 |
·IDBAS系统优缺点 | 第47-48页 |
·系统安全性 | 第48-51页 |
·Snort的安全性 | 第48-49页 |
·Aglets的安全性 | 第49-50页 |
·IDBAS系统安全性 | 第50-51页 |
第五章 IDBAS系统的实现 | 第51-67页 |
·系统通信 | 第51-54页 |
·探测器 | 第54-60页 |
·Snort和数据库配置 | 第54-55页 |
·数据库的连接及查询 | 第55-56页 |
·探测器Aglet | 第56-60页 |
·监视器 | 第60-62页 |
·总控台 | 第62-64页 |
·系统开发及仿真 | 第64-67页 |
第六章 结论及展望 | 第67-68页 |
致谢 | 第68-69页 |
参考文献 | 第69-73页 |
在读期间发表的论文 | 第73-74页 |
附录A | 第74-76页 |