首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Agent和蚁群算法的分布式入侵防御系统的设计与实现

摘要第5-7页
ABSTRACT第7-8页
第一章 绪论第11-17页
    1.1 研究背景及意义第11-12页
    1.2 前人研究现状第12-14页
    1.3 研究内容与目标第14-15页
    1.4 论文结构与主要工作第15-17页
第二章 关键技术研究第17-24页
    2.1 J2EE架构第17-19页
        2.1.1 J2EE架构简介第17-18页
        2.1.2 J2EE架构特性第18页
        2.1.3 J2EE架构配置第18-19页
    2.2 SSH框架第19-21页
        2.2.1 SSH框架简介第19页
        2.2.2 Struts2框架第19-20页
        2.2.3 Spring框架第20页
        2.2.4 Hibernate框架第20-21页
        2.2.5 SSH框架优势第21页
        2.2.6 SSH框架搭建第21页
    2.3 JADE框架第21-22页
    2.4 蚁群算法第22-23页
    2.5 本章总结第23-24页
第三章 分布式入侵防御系统的分析与设计第24-48页
    3.1 可行性分析第24-25页
    3.2 需求分析第25-26页
        3.2.1 功能需求分析第25-26页
        3.2.2 技术指标需求分析第26页
    3.3 总体设计第26-28页
        3.3.1 总体架构设计第26-27页
        3.3.2 系统组成第27-28页
        3.3.3 功能设计第28页
    3.4 管理子系统详细设计第28-31页
    3.5 Agent子系统详细设计第31-34页
    3.6 数据库分析与设计第34-47页
        3.6.1 数据库需求分析第34-35页
        3.6.2 数据库概念设计第35-38页
        3.6.3 数据库逻辑设计第38-47页
    3.7 本章小结第47-48页
第四章 分布式入侵防御系统的实现第48-61页
    4.1 管理子系统的实现第48-57页
    4.2 Agent子系统的实现第57-60页
    4.3 本章总结第60-61页
第五章 分布式入侵防御系统的测试第61-70页
    5.1 功能测试第61-66页
    5.2 兼容性测试第66页
    5.3 性能测试第66-69页
    5.4 本章总结第69-70页
第六章 结束语第70-72页
    6.1 工作总结第70页
    6.2 问题和展望第70-72页
参考文献第72-74页
致谢第74页

论文共74页,点击 下载论文
上一篇:基于有限积分法和机器学习的场强分布预测方法
下一篇:单机及成组液压支架姿态监测方法和系统研究