首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

一种基于CORBA的入侵检测系统的研究与实现

第一章 前言第1-9页
 1.1 研究的背景和意义第7-8页
 1.2 研究的内容和目的第8页
 1.3 论文结构和章节安排第8-9页
第二章 网络安全现状分析第9-24页
 2.1 网络安全的敌人—黑客和恶意代码第9-10页
  2.1.1 黑客第9页
  2.1.2 恶意代码第9-10页
 2.2 网络安全标准及政策现状第10-11页
  2.2.1 网络安全的定义第10页
  2.2.2 国外网络安全标准与政策现状第10-11页
  2.2.3 国内安全标准、政策制定和实施情况:第11页
 2.3 网络安全的核心技术第11-19页
  2.3.1 加密、数字签名和认证技术第11-17页
  2.3.2 防火墙技术,VPN技术和入侵检测技术:第17-18页
  2.3.3 网络安全管理第18-19页
 2.4 分布式网络环境中安全的特殊性第19-24页
  2.4.1 安全机制第19-20页
  2.4.2 安全性服务第20-21页
  2.4.3 安全性服务的体系结构第21-22页
  2.4.4 中间件CORBA的对象安全问题第22页
  2.4.5 中间件CORBA安全的实现方法第22-24页
第三章 网络入侵与入侵检测系统(IDS)第24-37页
 3.1 IDS的概念形成和发展第24-25页
 3.2 IDS的标准简介第25-32页
 3.3 入侵识别方法第32-33页
 3.4 分布式入侵检测DIDS第33-34页
 3.5 入侵检测系统的关键技术第34-36页
 3.6 入侵检测系统存在的主要问题第36-37页
第四章 一个基于CORBA的分布式入侵检测模型第37-43页
 4.1 传统的DIDS模型示意第37-38页
 4.2 IDS与CORBA的结合第38页
 4.3 基于CORBA的DIDS模型第38-40页
 4.4 模型中分布式对象的调用模式第40-43页
第五章 一个基于CORBA的分布式入侵检测系统的设计和实现第43-59页
 5.1 CDIDS的设计目标和功能第43-47页
 5.2 CDIDS系统的开发工具与实现平台第47页
 5.3 系统的分析和设计第47-56页
  5.3.1 系统的体系结构第47-48页
  5.3.2 基于模型的的系统分析和设计第48-52页
  5.3.3 系统的IDL接口设计第52-54页
  5.3.4 CDIDS的核心--NCP点的分析和设计第54-56页
 5.4 系统实现第56-59页
第六章 结束语第59-60页
参考文献第60-62页

论文共62页,点击 下载论文
上一篇:远程医疗系统中的关键技术应用研究
下一篇:基于J2EE四层结构与组件技术的远程教育支撑平台研究与实现